データ復旧センターは高度な復元技術が特長の復元サービス事業者です。あらゆる端末障害の回復・救出に対応。
データ復旧センター
相談窓口(技術部直通):050-5360-2062
受付時間:9:00~22:00(不定休)

Emotet(エモテット)マルウェアの危険性・対策方法

Emotet

マルウェアの一種であるEmotet(エモテット)の感染報告が増加しており、セキュリティ対策上注意が必要です。このマルウェアは非常に感染力が強く、標的型攻撃メールに使用される脅威性が高いものとなっています。Emotetに感染した場合、ネットワーク全体がダメージを受けたり他のウイルスの感染プラットフォームとして機能するため二次的被害を受けやすくなります。

Emotet単体の脅威というよりは、Emotetと同時または二次的に感染するトロイの木馬・ランサムウェアなどの脅威が強いといえます。病気に例えるとEmotetは「風邪」であり、風邪を拗らせて肺炎などの重症化を招くというイメージです。

また、Emotetの恐ろしいポイントとしては感染先に合わせアップデートされる特徴がある点です。これは感染したパソコンなどのセキュリティ情報を攻撃者側サーバー(C&Cサーバー)にて管理し、セキュリティレベルが低い端末を選択し、その環境に合わせたアップデートを施した上で攻撃します。こうなるとセキュリティ担当者のマルウェア解析が阻害され、セキュリティ体制の構築に遅れが出る危険性があります。

Emotet(エモテット)の感染・被害状況

米国Check Point Software Technologies社によると2019年10月にEmotetの感染検知が急増しており、主に企業を対象とした標的型攻撃メールによる感染報告が多くなっています。社内メールを装い、悪意あるプログラムを含んだwordファイルを添付送信し感染するという経路が主体的です。

国内においても最近、有名私立大学にてEmotet感染によるメールアドレスなどの情報流出が発生しています。Emotetは上述の通り他のウイルス感染プラットフォームとなりえるため以下のような被害が考えられます。

  • 個人情報の流出
  • パスワード情報の流出
  • ランサムウェア感染による重要データの破損・消去

様々なウイルスの感染源となりえるため、情報流出だけではなくデータの破損・消去がリスクとなる点も注意が必要です。特に、ランサムウェア感染の場合はデータ復旧が困難なケースもあるため要注意といえます。

Emotetによる被害を防ぐための対処方法

Emotetによる被害を防ぐには以下の対策が重要です。

不信なメールは開かない

Emotetの主要攻撃方法は標的型攻撃メールです。よって、送信元が不明であったり内容に心当たりのない不信なメールは開かないようにしましょう。特に、添付されているwordファイルにウイルスプログラムが存在しますのでダウンロードはしないようにします。

最近の標的型攻撃メールは文面自体が自然であり、不信メールか否かを見極めにくい点がありますので注意が必要です。

最新のセキュリティ更新プログラムを適用する

Windowsなどのセキュリティ更新プログラム(パッチ)は常に更新することはセキュリティ対策の基礎中の基礎です。更新通知が来た場合は速やかに更新されることをお勧めします。民間のウイルス対策ソフトの更新も同様です。

Power Shellをブロックする

Emotetの動作特徴として、Power Shellが実行され攻撃者側サーバーに通信が行われます。つまり、メール添付されているwordファイルを開く→マクロが実行されコマンドプロンプトが実行される→コマンドプロンプトでPower Shellが実行されるという流れです。Power Shell実行を予めブロックする事でウイルス感染をシャットアウトすることができます。

予め管理者権限にてPower Shell実行をブロックしておくことも対策の一つです。

まとめ

Emotetは非常に感染力が強く、ネットワーク全体にダメージを及ぼす危険性の高いマルウェアです。ランサムウェアなどのデータ復元が困難な二次被害を防ぐために速やかな対処が必要となります。個人情報漏洩によるイメージダウンや情報資産の消失リスクを未然に防ぐことが有効なセキュリティ対策といえます。