2021年11月下旬に活動が再開され、今年の3月にピークが過ぎたかと思われていたコンピュータウィルス「Emotet」ですが、今年の5月から再び増加傾向にあります。5月には5022件の被害報告があり、今月6月ではそれをさらに上回るペースで被害が確認されています。
また、その手口もどんどん巧妙になっています。
当初は添付やリンクよりダウンロードされた Word や Excel などの文書ファイルを開き、「マクロを有効にする」をクリックしてマクロを実行することで感染していましたが、現在ではショートカットファイル (LNKファイル) を悪用した手口が確認されています。
ZIPファイル等で送られてきたファイルをダブルクリックで開くことで感染するため、「マクロを有効にする」などの手順をスキップしてより簡単に感染させることができるようになっています。
そして手口と同時に Emotet 感染による影響も進化しており、以前のパスワードやメールアドレス等の情報の窃盗や内部ネットワーク内での感染拡大だけではなく、ブラウザに保存されたクレジットカードの情報を窃盗し、外部に送信する機能が追加されたことが分かりました。
感染対策として、下記などを検討してください。
- メールやファイルに不自然な点がないか注意し、安易にリンクをクリックしたり添付ファイルを開かない。
- 文書ファイルを開いた際、マクロやセキュリティに関する警告がでる場合は、それを無視するような操作を行わない。
- セキュリティ製品を導入し、定期的なチェックを行う。
また、これらの対策はソフトウェアのアップデートや、基本的なセキュリティ対策と併用することで効果が得られます。
SCT SECURE では外部に公開しているウェブアプリやサーバーの脆弱性の有無をチェックするセキュリティ診断だけではなく、インターネット上に漏洩している情報を調査するオープンソースインテリジェンスのワンタイムサービスや、内部ネットワークへの診断を行う、内部インターナルスキャンなどを取り扱っております。
まずはこちらよりご相談ください。
お読みいただきありがとうございました。
■参照
警察庁:Emotetの解析結果について
JPCERT/CC:マルウェアEmotetの感染再拡大に関する注意喚起
JPCERT/CC:Emotet感染の確認方法と対策 (youtube)
- トピックス:
- セキュリティ