注意喚起情報 Alert info
2022年03月03日
マルウェアEmotetの再拡大と対策について
はじめに
日本国内での被害が報告されているマルウェア Emotet(エモテット)について、影響と対策をご説明します。
Emotetに感染してしまうと、感染端末から情報が搾取され、攻撃者によって取引先や顧客に対して感染拡大を狙ったメールが配信される可能性があります。
Emotetについて
Emotet は、主にメールに添付された Excel、Word 形式のファイルを実行し、 コンテンツの有効化をクリックすることで感染することが報告されています。
上記、添付ファイルには赤枠のコンテンツの有効化を促す内容が記載されており、有効化してしまうとEmotetがダウンロードされることが報告されています。
※Excel、Wordの設定によっては、有効化の警告が表示されず、添付ファイルを開いた際にEmotetがダウンロードされる場合があります。 (設定の確認は、下記予防策をご参照ください)
Emotetに感染した場合、下記のような影響が発生する可能性があります。
- 端末やブラウザに保存しているパスワード等の認証情報が搾取される
- 搾取されたパスワードが悪用され、SMBによりネットワーク内に感染拡大する
- メールアカウントとパスワードが搾取される
- メール本文とアドレス帳の情報が搾取される
- 搾取されたメールアカウントや本文などが悪用され、Emotetの感染拡大を狙ったメールが送信される
感染したままウイルスが端末に残っていると感染拡大を狙ったメールの配信元として攻撃者に利用され、外部に大量の不審メールを送信してしまう可能性があります。
感染拡大を狙ったメールの配信だけでなく、感染した端末が別のマルウェアをダウンロードし、最終的にはランサムウェアに感染してデータが暗号化されるなどの被害に繋がる可能性があります。
NetStableでの検知
NetStableのシグネチャで、以下の通信を検出することが出来ます。
1.Emotetのダウンロード通信の検知
- Emotet HTTP Request 1 ~ 43
- Emotet Black-IP List 1 ~ 262
Emotetをダウンロードする際の通信を遮断するシグネチャです。 送信元IPアドレスの端末が、添付ファイルを開き、コンテンツの有効化を行った可能性があります。
2.マクロ機能が含まれた添付ファイルの検知
- Office Macro file download from Global-IP
- Office Macro file receive e-mail 1 ~ 3
- POP3 Macro File
従来のExcel、Wordファイルにマクロが含まれているものを受信またはファイルのダウンロードを検出するシグネチャです。 受信先IPアドレスの端末が、マクロ機能が含まれたファイルを受け取った可能性があります。
感染時の対処・予防策
1.NetStableの検出等の感染の疑いがある場合
- 一般社団法人JPCERTコーディネーションセンター社がリリースしているEmotet感染チェックツール
「EmoCheck」を実行し、感染の有無を確認してください 感染が確認された場合は、該当ファイルの削除を実施してください
・JPCERTCC/EmoCheck – ダウンロードサイト:
https://github.com/JPCERTCC/EmoCheck/releases
- 感染端末にてセキュリティソフトを使用したスキャンを行い、マルウェアを駆除してください
- 感染した端末が利用していたメールアカウントのパスワードを変更してください
<参考URL>
・マルウェア Emotet の感染に関する注意喚起 – JPCERT/CC
https://www.jpcert.or.jp/at/2019/at190044.html
・マルウェアEmotetの感染再拡大に関する注意喚起 – JPCERT/CC
https://www.jpcert.or.jp/at/2022/at220006.html
・マルウェアEmotetへの対応FAQ – JPCERT/CC
https://blogs.jpcert.or.jp/ja/2019/12/emotetfaq.html
2.予防策
- Windows Updateを行い、最新の更新プログラムを適用してください
- セキュリティソフトを最新の状態に更新し、定期的なチェックを行ってください
- 不審なメールに添付してあるファイルは開かないようにしてください
- Wordマクロの自動実行の無効化 ※
※セキュリティセンターのマクロの設定で、「警告を表示してすべてのマクロを無効にする」を選択してください