公開:2021.09.06 10:00 | 更新: 2022.08.16 02:45
Emotetは、過去に受信した電子メールの情報を収集して、巧妙に偽装した「なりすましメール」を生成し、過去にやりとりのある他社へと拡散し続けるマルウェアです。
また、Emotetはなりすましメールの中に他のマルウェアを添付することで多くのマルウェアを拡散する媒体にもなっています。
Emotetの被害が大きくなった背景にはその発見が困難であることと、Emotet自身の強い感染力があります。
Emotetは一度感染した後に定期的にC&Cサーバ(ボットネットや感染コンピュータのネットワークに対して、不正なコマンドを遠隔で送信するために利用されるサーバ)とやり取りすることで機能のアップデートを行い、Emotetが作成するなりすましメールの精度の向上や攻撃そのものの手法を変えてくるなど、状況に応じた攻撃を行います。
このEmotetですが、今年、国を越えた捜査機関の合同捜査の結果によりテイクダウン(停止措置)に成功したことが話題になりました。
その後、Emotetによる攻撃や被害は停止あるいは大幅に減少し、日本においてもEmotetの感染はほぼ観測されなくなり、IPAもテイクダウンについてHPに掲載しました。
ユーロポール(欧州刑事警察機構):2021年1月27日プレスリリース
IPA:Emotetのテイクダウン(停止措置)について
Emotetの被害額は世界で25億ドルに上るとみられ、日本でも多くの感染被害が起きていましたが、この合同捜査で活躍した海外のホワイトハッカーのグループが、日本人の有志のホワイトハッカーグループ「ばらまきメール回収の会」の名前を挙げ、最近はNHK特集でもこのグループが取り上げられました。
Emotetテイクダウンに向けた大規模な合同捜査に日本は参加していませんでしたが、彼らの活動が、解決に大きく寄与していたというのです。
ガーディアンズ・オブ・サイバースペース ~知られざる戦い~
こんな胸アツな日本人がいる・・・
同じ日本人として誇らしく、彼らの活動に敬意と感謝を感じずにはいられませんでした。
Emotetがテイクダウンしたとしても、新たなウイルスは日々作られ、引き続きなりすましメール・標的型メールは私たちを狙っています。
テレワークを実施する企業が増えていく中で遠隔でのやり取りにメールを使用している企業も少なくありません。様々なマルウェアからの攻撃を防ぐためにもメールの送受信には気を配る必要があります。
Emotetへの感染を防ぐためにIPAでは次のような対応を行うことを推奨しています。これらの対策はEmotetだけでなく他のマルウェアに対しても有効です。
「Emotet」と呼ばれるウイルスへの感染を狙うメールについて
また、Emotetのようななりすましメール以外にも、標的型攻撃メールの例と見分け方もIPAは案内を出しています。
どちらも参考にご覧ください。
IPAテクニカルウォッチ「標的型攻撃メールの例と見分け方」
攻撃の手法は、日々進化・高度化しています。弊社でも、以下のようなサービスをご用意しております。
基本的な対策と合わせて訓練やウイルスに感染してしまった際の対処を取れるようにしましょう。
サービスのご案内はこちらから
→標的型メール訓練お手軽パック
→サイバー攻撃早期発見サービス(EISS)
参考ページ:
LOADING...