top of page

EMOTETについての”おさらい”と最近の活動について



マルウェアについて


マルウェアとは、悪意のあるソフトウェア、または違法・有害な行為を行うように設計され

たソフトウェアの総称で す。コンピュータウイルスやワームは、マルウェアのひとつです。


悪意のあるコード、悪意のあるソフトウェア、悪意のあるマルウェア、有害なソフトウェア、またはマルウェアは、すべて悪意のあるプログラムの総称で す。


マルウェアには、データの破壊や盗難などの「悪意ある」行為を行うソフトウェアだけでなく、ユーザーが見たくない広告を表示するアドウェアなどの「ジャンクソフト」(他のマルウェアに加えて悪意のあるソフトウェア)も含まれます。


マルウェアは、"malicious "と "software "を組み合わせた言葉です。


EMOTETの特徴


"Emotet"(エモテット)は、2014年に発見され名付けられた一連のマルウェア株の1つです。オンラインバンキングのアカウントを盗み出すマルウェアとして始まりました。

感染したコンピュータのメールアカウントを利用して、有害なマクロを含むオフィス文書を知人や 同僚からのメールに偽装して送信し、感染を拡大させるという特徴があります。当初は不自然な文章で判別しやすかったの ですが、近年は違和感のない自然な日本語の文章で送信されるため、不審なメールであることに気付かず感染するケースが多くなっています。警視庁や日本政府からも特別な注意喚起や警告が出されています。


EMOTETの歴史


2014年に初めて発見されました。

2017年には進化し、サイバー犯罪者のための効率的なマルウェアプラットフォームとして洗練されました。

2018年頃、他の犯罪集団にプラットフォームを提供し、広くビジネスを拡大しました。

2019年頃、バージョンアップを繰り返しながら進化しました。

2020年頃、大規模で洗練されたメールメッセージやスクリプトにより、世界中に感染を広げました。

2021年頃、Emotetは多くの日本企業にも影響を与えましたが、その後、各国の法執行機関の努力により活動を停止し、休眠状態に陥りました。

2022年、Emotetは突然活動を再開しました。


EMOTETの仕組み


2022 Emotetの特徴の一つは、Eメールにオフィス文書を添付しますが、その文章をOfficeのテンプレートフォルダに保存するようユーザに促すことです。これはMicrosoft Officeの仕様上、テンプレートフォルダから文書を開いてもスクリプトの警告メッセージが表示されないため、ユーザーが有害なプログラムの実行に気付かないようにするためです。


今年に入ってのEMOTET再始動について


2021年11月後半から、マルウェア「Emotet」の感染が多数確認されています。特に、2022年2月第1週以降、Emotetの感染が急速に広がっていることが判明しています。


2022年3月には、Emotetに感染した.jpのメールアドレスが、2020年の感染最盛期の5倍以上になっています。また、感染した国内組織から他の国内組織へ送信されるメールも増加しました。


IPAウェブサイトより


2022年7月中旬以降、日本国内ではEmotetは確認されていませんでした。しかし、2022年11月2日時点ではEmotetの感染につながるメールが送信されていた。基本的な攻撃方法は変わらず、不正なxlsファイルやxlsファイルを含むパスワード付きZIPファイルがメールに添付されて送信されています。


これからの感染拡大を食い止めるために、取引先からのメールと思われるメールの添付ファイルを開いたりURLをクリックしたりしないよう注意し、組織内で注意を呼びかけるなどして警戒レベルを上げることをお勧めします。


EMOTETから組織を守る


もちろん、OSのバージョンアップやウイルス対策ソフトのインストールをこまめに行うことが大前提となりますが。しかしマルウェアは、ウイルス対策ソフトの監視をくぐり抜ける仕組みを持っているため、そうしたソフトの警告メッセージが表示されない事があります。

そのため 過去に知人や 関わりのあった人からの「なりすましメール」は、添付ファイルを開くまで内容を確認することができないため、非常に注意が必要なのです。


Emotetメールサンプル(IPA)

しかし、EMOTETの感染は、常にマクロの実行によって行われます。そこで、添付ファイルをクリックして開くのではなく、GMAILやOffice365のWeb版メーラーなど、マクロが実行されない環境で中身を確認してみてはいかがでしょうか?




bottom of page