ニュース
» 2018年07月27日 15時30分 公開

自己拡散するマルウェア「Emotet」、企業や政府機関で感染拡大

Emotetはワームのような機能を持つことから組織内で瞬く間に拡散し、被害に遭った政府機関や自治体では、対策コストが100万ドルに上った組織もあるという。

[鈴木聖子,ITmedia]

 ワームのような機能を持つマルウェア「Emotet」が猛威を振るい、政府機関や企業などで感染被害が広がっているとして、米セキュリティ機関やセキュリティ企業が注意を呼び掛けている。

 米SANS Internet Storm CenterUS-CERTによると、Emotetはもともとオンラインバンキングを狙うマルウェアであり、メールのリンクをクリックしたり、不正な添付ファイルを開いたりすることで感染し、政府機関や自治体、民間企業、公共セクターなどで被害が拡大しているという。

Photo Emotetの活動を警告する米SANS Internet Storm Centerの記事

 Emotetはワームのような機能を持つことから組織内で瞬く間に拡散し、被害に遭った政府機関や自治体では、対策コストが最大で100万ドルに上った組織もあるという。

 発端となる詐欺メールは、受信者にとってなじみのある企業などからの通知を装うという手口を使っている。2018年7月現在は、PayPalのレシートや発送の連絡、請求書などを装うメールが出回っているといい、受信者がリンクをクリックしたり、添付されたPDFファイルやマクロを有効にしたMicrosoft Wordファイルを開いたりするとマルウェアに感染する。

 セキュリティ企業のSymantecによれば、Emotetには自己拡散の機能があることから、悪質なリンクをクリックしたり、悪質な添付ファイルを開いたりしなくても感染する恐れがあるという。さらに、Emotetが総当たりのパスワード推測を使って自己拡散を試みるため、ログイン試行の失敗が無数に繰り返されて、ユーザーがネットワークアカウントから締め出される可能性もある。

 Emotetは一般的なウイルス定義ファイルを使ったマルウェア対策製品では検出されにくく、システムに常駐して、外部の制御用サーバと通信しながら進化やアップデートを継続する。

 感染に見舞われた組織では、重要情報や社外秘情報の流出、通常業務への支障、復旧に伴う金銭的損失などの被害が発生し、組織の評判に傷が付くこともあるとUS-CERTは警告する。

 US-CERTでは、組織がEmotetのようなマルウェアや詐欺メールの被害を食い止めるためのベストプラクティスを公表。「適切に管理され、最新の状態に保たれたWindowsホストは感染する公算が小さい」とSANSは指摘し、管理者に対して、セキュリティ機関などが公表しているEmotet関連の情報参考にしながら、対策を講じるよう促している。

Copyright © ITmedia, Inc. All Rights Reserved.

ピックアップコンテンツ

- PR -

注目のテーマ

マーケット解説

- PR -