こちらの記事は、セキュリティ専門家の松野によるニュース解説ラジオ「今日の10分セキュリティラジオ」の放送内容を文字に起こしご紹介しています。
独立行政法人情報処理推進機構(IPA)および一般社団法人JPCERT コーディネーションセンター(JPCERT/CC)は11月4日、Emotetの感染再拡大への注意喚起を発表した。(記事はこちら)
【お届けするニュースはサイバーセキュリティ専門ニュースサイト「ScanNetSecurity」の提供でお送りしています。】Emotetが三度、その活動を再開しているということです。今回は、Emotetの歴史を振り返りつつ、改めてその対策について説明します。
IPAによると、Emotetの攻撃メールは2022年7月13日頃より配信が観測されない状態が続いていました。しかし、2022年11月2日から、その活動が再開されているということです。
活動を再開したEmotetの攻撃手口は従来と大きな変化はありません。しかし、攻撃メールに添付されたExcelファイル内に書かれている偽の指示が、コンテンツの有効化を促す内容から特定のフォルダにExcelファイルをコピーして開くことを促す内容に変化しています。
2019年12月頃から、Emotetの攻撃メールが国内の組織で広く確認されるようになりました。
特に、攻撃メールの受信者が過去にメールのやり取りをしたことのある、実在の相手の氏名、メールアドレス、メールの内容等の一部が、攻撃メールに流用され、「正規のメールへの返信を装う」内容となっている場合や、業務上開封してしまいそうな巧妙な文面となっている場合があり、多くの感染者を生む結果となりました。
2021年1月27日、欧米8カ国の法執行機関や司法当局の協力により、Emotetがウイルスメールをばらまいたり、感染したマシンを操作するための攻撃基盤が停止されました。その後、国内でもEmotetに関する情報の提供や観測が徐々に少なくなり、Emotetによる攻撃や被害が停止あるいは大幅に減少したと見られていました。
2021年11月14日頃から、いったんは停止されたEmotetの攻撃活動再開の兆候が確認されたり、2022年7月13日頃には、Emotetの攻撃メールの配信が観測されない状態が続いていたりしてましたが、この度、2022年11月2日から三度、その活動が確認されています。
Emotetを含む、コンピュータウイルスも変異しながら、感染拡大を試みます。
コンピュータウイルスには、発見したセキュリティベンダーによって名前が付けられています。既に確認されているコンピュータウイルスから変異した場合、名前の末尾にあるアルファベットや番号を変えて、亜種であることを伝えています。
また、Emotetの対策は今までのコンピュータウイルスと同様です。具体的には「身に覚えのないメールの添付ファイルは開かない」「メール本文中のURLリンクはクリックしない」「OSやアプリケーション、セキュリティソフトを常に最新の状態にする」などが挙げられます。
万が一感染してしまった際は、感染が疑われる場合も含めて、すぐにセキュリティ担当者へ連絡する事が必要です。リアルでもサイバーでも、感染拡大防止に努めることが、引き続き求められています。
今日の10分セキュリティラジオにて毎週月・水・金にセキュリティの最新ニュースを取り上げ解説を行っています。隙間の時間の情報収集にぜひお役立てください!
お見積り・ご相談など、お気軽にご相談ください
サイトTOPへ