Emotetにご注意ください
2022-03-02
2022年3月1日頃から新潟県や新潟市内の企業に不審なメールの受信報告が多数寄せられております。3月2日には[なりすましメール」が日本のTwitterトレンドにもなり、かなりの範囲で被害が拡大しております。
Emotetに感染すると
■重要な情報を盗み取られる
Emotetが媒介して情報を窃取するモジュールがダウンロードされ、認証情報などの様々な情報が外部サーバーへ送信されて悪用されます。
■ランサムウェアに感染する
ランサムウェアやワイパーがダウンロードされ、端末内のデータを暗号化、もしくは破壊して活動の痕跡を消し去ってしまいます。どのような情報が漏えいしたのかの調査すらできなくなり、ランサムウェアやワイパーの被害により端末自体が利用できなくなることで、復旧作業を行う間業務がストップしてしまいます。
■社内の他の端末にEmotetが伝染する
Emoetは自己増殖するワーム機能を有しており、ひとたびネットワーク内に侵入すると、保護機能の隙間を探し、ネットワーク内の他の端末への侵入を試みます。さらにEmotetは、端末に潜伏して活動を行いながらも頻繁にアップデートが行われていることも確認されています。もしOSに新たな脆弱性が発見されたら、組織内で爆発的に感染が拡大する恐れもあります。
■社外へのEmotetばらまきの踏み台にされる
Emotetで窃取したOutlookのメール情報を利用し、取り引き先や顧客へEmotetのばらまきメールを配信します。感染端末が増加するだけでなく、顧客へのばらまきメールが発生した場合には顧客への注意喚起や補償の対応が必要となり、企業のブランドイメージの低下につながります。
Emotet対策と感染してしまった場合の対応
対策① メールを安易に開かない/添付ファイルのMicrosoft Wordマクロ無効化
不審なメールは開かない。メール添付によって入手したファイルが信用できるものと判断できる場合でなければ「編集を有効にする」「コンテンツの有効化」というボタンはクリックしないよう注意してください。
対策② UTMの導入
Check Point UTM の Anti-Virus と Anti-Bot は Emotet に対応しており、これらのセキュリティ機能が動作する通信に対しては Emotet の検知、防御が可能です。Emotetに感染してしまっても情報を抜き取るサーバーにアクセスさせません。
弊社では無料でデモ設置・検証テストいたします
感染後の対応① 感染の確認ツール「EmoCheck」
一般社団法人 JPCERT コーディネーションセンターは、マルウェア「Emotet」感染をチェックする無料ツール 「EmoCheck」を公開しました。
Emotetに感染してしまうとメールのパスワード変更しても再度情報を抜き取るサーバーに情報を送信されてしまうため、Emotetの駆除が必要です。また、多くのセキュリティソフトのマルウェア検知をすり抜けてしまうため手動でEXEファイルを削除する必要があります。
※再度の感染を予防するものではありません
ダウンロードサイト
感染後の対応② メールパスワードの変更
Emotet感染後にメールのパスワード等の情報が抜き取られ、なりすましメールに使用されます。Emotetの駆除後にメールパスワードを変更することでメールを利用されることはなくなりますが、一度抜かれた情報はそのまま使用されるため事前の対策が不可欠です。
Emotetに感染する前に早めの対策をお願いいたします。
Emotet関連のご相談は弊社までご連絡ください。
お問い合わせフォームはこちら