再燃されたマルウェアEmotetの脅威


2022年になってから、またしてもマルウェア「Emotet」の脅威が話題になっています。今回、新たにGoogle Chromeに保存されたクレジットカード情報を暗号化キーと共に盗み出し、外部に送信される手法が追加されてきたとのことです。>

そのそもEmotetは、2014年に金融機関をおそったトロイの木馬のマルウェアでした。その後、Maas(Malware-as-a-Service)として提供され販売されたために、多くの犯罪者に利用されました。>
2021年1月に8ヵ国が関与する欧州刑事警察機構(Europol)によって、Emotetのボットネットインフラを無力化することに成功しましたが、残念ながら、同年の11月にはEmotetの活動が再開されたことが、確認されています。
2022年からのEmotetの感染状況は、大学などでも猛威を振るい他国に比べても日本が約10倍ほどにまで突出してしまっているようです。こうなると、当然他人事ではありません。

DeepInstinctの調査結果によると、2022年にEmotetから発生した新しい脅威を見ると、2021年第4四半期のと比較してMicrosoft Excelマクロの使用が約900%増加しているそうです。そして、日本の攻撃にはその多くが、盗まれた電子メールを使用しているようです。
Emotetが恐れられている理由はたくさんあり、たとえば、9%が未知の脅威としての攻撃であり、14%が電子メールのゲートウェイセキュリティをすり抜けてしまうとのことです。添付ファイルによる感染手法が45%と多く、そのうちExcelなどのスプレッドシートが33%、実行可能ファイルとスクリプトが29%、WordやPDFなどのドキュメントが11%とのことです。 Emotet自身には不正なコードを含まないため、亜種が新たに作られるとマルウェア検知のセキュリティソフトがあっても、防御できないケースがあるようです。そして、Emotetは、感染すると他の>0を侵入させる役割もあります。>
Emotetの手口としては、攻撃者が取引先のメールを乗っ取って送信してきたり、実際過去に送ったメールの件名に「RE:」と付けた返信の形をとったりと、かなり巧妙です。かつては、保健所からの新型コロナウイルスに関連した案内を装うものなどもありました。
こうした状況であると、広告宣伝など普段やり取りしないメールは不審に感じて添付を開かない人でも、余程しっかりメール内容を見て違和感を感じない限り、多くの場合はマルウェアの仕業とは気づかずEmotetに感染してしまうリスクが大きいです。>
Emotetは、添付ファイルやURLリンクをクリックしてしまった場合など、Excelのマクロや、Powershellが実行されたときに感染となりますが、そのスクリプトが別のマルウェアを受け入れさせ、その>0が盗んだ情報を外部へ送信したりして被害を拡大させます。Emotetは、感染したPCから攻撃用のメールをばらまくケースさえあるようです。>

Emotetの具体例を出してマルウェアEmotetの感染再拡大に関する注意喚起をしてくれているJPCERT/CCでは、 Emotet感染有無確認ツールEmoCheckの提供もされています。
まずは、誰もがEmotetの情報を得てリスク把握して、自身の環境でも感染していないかどうかは確かめておく方がよいでしょう。


Emotetは、気づかない巧妙な手口なため感染リスクが高い


Emotet, マルウェア