【最新】2022年急増中! すでに感染しているかもしれない!Emotet徹底解説!!
昨今の情勢を背景に、サイバー攻撃が世間を騒がせています。
日に日に脅威の増すサイバー攻撃でも特に最近よくニュースに上がる「Emotet」。
Emotetはその巧妙な手口で多くの被害をだし、
Emotetに感染することで、億単位の被害が出た事例もあります。
すでにPCがEmotetに感染していたら?
その感染したPCを媒体に、さらなる被害を生み出していたら?
組織の一員としてどうすべきでしょうか。
Emotetとは?
そして、具体的な危険性と対策についても、併せてご紹介いたします。
Emotetとは?
Emotetとは感染力が強く、悪影響も大きい凶悪なマルウェアです。
Emotet感染を目的とした攻撃的なメールの中には、「正規のメールへの返信を装う」手口、
言い換えると、取引先や、顧客などすでにやり取りをしている相手からの返信メールに偽装するという手口が用いられます。
感染経路は「メールの添付ファイル」を主としています。
感染することで、企業の情報を盗まれたり、他のマルウェアへの感染に繋がります。
(※マルウェア:PCやスマートフォンなど、私たちが普段使っている端末(デバイス)に不利益をもたらす有害なプログラムやソフトウェア)
Emotetは昨年の11月ころから猛威を振るい始め、3月に入り、先月比7倍というとてつもない勢いで被害件数を伸ばしています。
<参考記事>
ITmedia NEWS 3/4(金) 電通大がEmotet感染、メールサーバがマルウェア送信に悪用され謝罪
ITmedia NEWS 3/10(木) Emotet、3月はすでに300件超えの被害相談 “先月比7倍”で大幅拡大中 IPAが注意喚起
ITmedia NEWS 3/28(月) 電通大がEmotet感染、メールサーバがマルウェア送信に悪用され謝罪
Emotet4大被害
①企業の重要な情報が盗み取られる
顧客情報を初めとした個人情報や、IDやパスワードといったログイン情報(認証情報)も盗まれ、企業に蓄えられて情報をことごとく盗まれることに繋がります。
Emotetの及ぼす被害として個人・企業双方にとって、もっとも甚大な被害と言えるでしょう。
2022年4月からは個人情報保護法の改正に伴い、これまで以上に個人情報を適切に管理する義務が企業には求められます。
もし、企業が個人情報を流出してしまった場合には、損害賠償へと発展してしまうということも大いにあるでしょう。
②ランサムウェアなど他のマルウェアの感染に繋がる
Emotetの機能に他のマルウェアを媒介する機能があります。
例えば、ランサムウェアの感染を引き起こし、ネットワーク内の情報を取り出すことができなくなったり、または、消されてしまうこともあります。それをされたくなければと身代金を要求されるマルウェアがランサムウェアにあたります。
③社内で他の端末に感染する
Emotetは勝手に増える自己増殖機能が備わっています。勝手に増えることによって、社内のPCからPCへ、他の端末から他の端末へと感染しています。
④感染した端末中心に、社外へEmotetを広げる媒体になる
先程、Emotetは情報を盗み出すとご紹介しました。
その情報の中には、取引先や顧客のメールアドレスも含まれます。
そのアドレスが使われ、自身に送られてきた「偽装メール」などを介して、
取引先や、顧客への被害へと繋がる可能性が生まれます。
Emotet感染経路 事例
①なりすましメール(偽装メール)
⇒取引先や、顧客からの返信メールに見える偽装メールによって感染することがあります。
偽装メールの添付ファイルを介してEmotetに感染してしまいます。
Microsoft Office内の「マクロの設定」という項目を変更している場合を除いて、添付ファイルを開封しただけでは基本的に、感染はしません。
Excelやワードにおける「コンテンツの有効化」「編集を有効にする」ボタンを押すとEmotetに感染します。
②URLリンクを悪用したEmotet攻撃メール
メールに添付されたURLを開くとWordがダウンロードされます。
①と同じく基本的にはダウンロードしただけでは感染しません。
「コンテンツの有効化」「編集を有効にする」ボタンを押すと感染します。
③新型コロナウイルスをテーマにしたEmotet攻撃メール
コロナを背景とした内容にすることでターゲットの興味関心を引くような内容になっています。
①②と同様に、添付ファイルまたはURLからのダウンロードができる仕様になっています。
ダウンロードしても「コンテンツの有効化」「編集を有効にする」ボタンを押さないようにしましょう。
➃パスワード付ZIPファイルの添付されたEmotet攻撃メール
ZIPファイルにすることで暗号化されることにより、メールシステム上のセキュリティを潜り抜け攻撃メールがターゲットに届いてしまいます。
これまでのEmotet同様、基本的にはファイルをダウンロードしただけでは感染しません。
「コンテンツの有効化」「編集を有効にする」ボタンを押さないようにしましょう。
今すぐできる感染対策
Emotetはもちろん、セキュリティ対策の基本をご紹介いたします。
・身に覚えのないメールの添付ファイルやメール本文中のURLリンクは開かない。
・自分が送信したメールへの返信に見えるメールであっても、不自然な点があれば添付ファイルは開かない。
・WindowsやMacなど端末のバージョンを常に最新の状態にする。
・身に覚えのないメールに添付されたWord文書やExcelファイルを開いた時に、見慣れない内容が表示された場合、「マクロを有効にする」「コンテンツの有効化」というボタンはクリックしない。
・メールや文書ファイルの閲覧中、見慣れない警告が表示されたり、その警告の意味が分からない場合は、操作を中断する。
・身に覚えのないメールや添付ファイルを開いてしまった場合は、すぐに対処できる者へ連絡する。
Emotet感染確認方法
「EmoCheck2.0」を活用しましょう。
無料で感染の有無を確認できます。
ツールのダウンロードから確認方法については警視庁から詳細な情報が公開されています。
今すぐ確認してみましょう。
対応方法:もしEmotetに感染してしまったら
①Emotetに感染した端末をネットワークから遮断する。
Emotetは自己増殖する機能があります。
放っておくとネットワークを通して社内全体に広がります。
検知したらすぐに対象の端末を隔離しましょう。
例えば
・有線LANを抜く
・無線LANをオフにする
②Emotetに感染した端末の初期化
セキュリティソフトなどを活用し、ウイルスを端末より削除もできますが、
場合によっては、セキュリティソフトで対応しきれなかった悪影響が残っている場合があります。
Emotetに感染してしまった場合、初期化することが対応策としてベストだと言えるでしょう。
最後に
今回、最近でもっとも猛威をふるっているマルウェア「Emotet」についてご紹介いたしました。
Emotetもそうですが、まだまだサイバー攻撃に対する意識を高く持っている企業は少ないと感じています。
本記事が、サイバー攻撃という脅威として認識しにくいリスクが身近に迫っていることに目を向ける一助になればと思います。
また、昨日、「第一回中小企業サイバー対策セミナー」を開催いたしました。
セミナーでは特に「ホームページ」におけるサイバー対策について触れ、
さらに、サイバー攻撃による「万が一」への備えとして「サイバー保険」について
ご紹介いたしました。
どのような脅威が身近にあり、どのような対策をすべきなのか?
引き続きセミナーも開催し、皆様の事業に貢献して参ります。
<参考ページ一覧>
IPA 「Emotet(エモテット)」と呼ばれるウイルスへの感染を狙うメールについて
wiz Lanscope 最恐のマルウェア “Emotet(エモテット)” を徹底解剖。特徴と今必要な対策を解説します。
NEW
-
date_range 2025/12/03
-
date_range 2025/12/03
インフルエンサーマーケ...
-
date_range 2025/12/02
GA4とLooker Studio連携...
-
date_range 2025/12/02
Threads(スレッズ)広...
-
date_range 2025/12/02
BtoB企業向け|リード獲...
CATEGORY
ARCHIVE
- 2025/12(17)
- 2025/11(120)
- 2025/10(5)
- 2025/09(5)
- 2025/08(21)
- 2025/07(41)
- 2025/06(21)
- 2025/01(1)
- 2024/11(2)
- 2024/06(27)
- 2024/05(4)
- 2024/04(6)
- 2024/03(15)
- 2024/02(13)
- 2024/01(5)
- 2023/12(1)
- 2023/11(7)
- 2023/10(1)
- 2023/09(2)
- 2023/06(2)
- 2023/04(2)
- 2023/02(1)
- 2023/01(4)
- 2022/12(6)
- 2022/11(8)
- 2022/10(4)
- 2022/09(3)
- 2022/08(6)
- 2022/07(8)
- 2022/06(3)
- 2022/05(1)
- 2022/03(1)
- 2022/02(1)
- 2022/01(3)
- 2021/12(5)