Emotetが国内で猛威をふるいはじめた
「Emotet」(エモテット)と呼ばれるウイルスへの感染を狙う攻撃メールが、国内で猛威をふるっている。
JPCERTコーディネーションセンター(JPCERT/CC)は2019年11月27日、Emotetの感染に関する相談を多数受けているとして、国内企業などに注意を呼び掛けた(マルウエア Emotet の感染に関する注意喚起)。
Emotetはもともと、2014年ごろに確認された、オンラインバンキングの認証情報などを盗み取るマルウェアだ。その後、サイバー犯罪者たちがさまざまな機能を追加したことで、不正プログラムの拡散や、オンライン詐欺などにも使われるようになった。
これまで、日本の利用者を対象にした攻撃は報告されてこなかったが、2019年から国内でも多数の被害が報告されるようになった。
国内で流行しているEmotetは、実在の組織や人物になりすましたメールに添付された、Wordファイルによって感染するケースが多い。まず、攻撃者は、Emotetに感染させるための不正なマクロを埋め込んだファイルが添付されているメールを送る。
受信者がOfficeアプリケーションのマクロを有効にした状態でファイルを開き、コンテンツの有効化を実行してしまうことで、Emotetの感染に繋がることがわかっている。感染すると、デバイスやブラウザに保存されたパスワードなどの認証情報が盗み出されてしまうほか、感染したデバイスが組織内に残ったままの場合、感染を広げるメールの配信元として、攻撃者に悪用される可能性がある。
不特定多数に攻撃するのみならず、実際の組織間のメールのやりとりの内容を転用することで、感染元から送信先への返信をよそおうものがあることが報告されている。これにより、Emotetの感染を狙うメールが、「取引先の担当者から送られている」ように見えてしまうので、注意が必要だ。