About GBS

【ご注意下さい】感染拡大“ Emotet(エモテット)”が再活性化!

2020年2月以降、活動が沈静化していた、情報搾取マルウエア「 Emotet 」が再活発化しています。 情報処理推進機構(IPA)によると、日本国内において「 Emotet 」の感染被害に関する相談が急増しているとの事です。

Emotetに感染すると?

Emotetに感染すると?

(1)窃取されたメールアカウントや本文を元に、取引先に自分の名前やメールアドレスを用いられ「 Emotet 」に感染してしまうメールが送信される。(高度な成りすまし)

(2)ブラウザや端末に保存された認証情報が窃取される。

(3)不正送金マルウェアやランサムウェアなどのウィルスに二次感染します。



Emotet攻撃メールの手口

「 Emotet 」の主な感染経路はメール添付ファイルです。添付された「 Word 」形式のファイルのマクロを実行すると「 Emotet 」がダウンロードされます。

「 Emotet 」は感染端末を踏み台に 連絡先情報などを盗み出し、広範囲への拡散を試みます。

メール本文が悪用され、返信を装った巧みな手口も確認されています。

Emotet攻撃メールの手口



攻撃・被害事例

「 Emotet 」の主な感染経路はメール添付ファイルです。添付された「 Word 」形式のファイルのマクロを実行すると「 Emotet 」がダウンロードされます。

■ 例1:なりすましメール

Emotet主な感染経路、添付されたoffice系ファイル


■ 例2:感染の被害事例

Emotet主な感染経路、添付されたoffice系ファイル




一般的な対策

■ 対策1:不審なメールは安易に開かない

添付ファイルそのものは「 Emotet 」をダウンロードするためのマクロが書かれているので、マルウエアとして検知されない可能性があります。 自分が送信したメールへの返信に見えるメールでも、不自然な点があれば添付ファイルを開かない事が重要です。 誤って開いてしまった場合も、マクロを実行しないように、注意してください。

添付されたoffice系ファイルのマクロを実行しないようにしよう!


■対策2:Wordマクロの自動実行の無効化

Wordマクロの自動実行を有効かしていると、誤って添付ファイルを開いてしまった場合、自動的に「Emotet」がダウンロードされてしまう可能性があります。Wordマクロの自動実行は『 無効化 』しておきましょう。

office系のセキュリティを強めよう!マクロの自動実行を無効にしよう!


■対策3:対策が可能な製品の紹介

UTMは、外部サーバーへの通信を防いだり、添付ファイルを削除したりする働きをします。 今回のマルウェアは、ウイルス対策ソフトでは防げなかった例もあります。 ウイルス対策ソフト+αの感染防御が必要です。

UTMで外部からウイルスを入れない!万が一感染した場合内部から外部へウィルスを漏らさない!

一覧に戻る

TOPへ戻る