GTM-MML4VXJ
Skip to main content
  1. ホーム >
  2. サービス >
  3. ビジネス&テクノロジーソリューション >
  4. セキュリティ >
  5. セキュリティ >
  6. コラム・セキュリティ記事 >
  7. 進化し続けるマルウェア「Emotet(エモテット)」が米国等で感染拡大中

進化し続けるマルウェア「Emotet(エモテット)」が米国等で感染拡大中

Emotet(エモテット)と呼ばれるマルウェアが、米国などで再び猛威を振るっており、US-CERT等が警告しています。このマルウェアは、大変強い自己拡散能力を持つと共に、攻撃者のビジネスモデルが変化したことを伺わせる点で興味深いものです。

Emotetの強力な自己拡散能力

Emotetは多くのマルウェアと同様に、被害者にメールに添付されたファイルやリンクを開かせることで感染し、被害者のPCを支配下に置きます。また、Emotetは外部の制御用サーバ(C&Cサーバ)と通信して機能を追加することができるため、新たな攻撃手法を用いて攻撃が可能です。
具体的には、以下のような機能を追加することで、Emotetは支配されたPC経由で様々な情報を窃取し、周囲のPCへのメールやネットワーク経由での拡散を試みます。

  • 被害者のOutlookから、メッセージの送信者名とそのメールアドレスを窃取
  • 被害者のMicrosoft Outlook、Windows Mail、Mozilla Thunderbird、Hotmail、Yahoo!などのさまざまな電子メールクライアントのパスワードとアカウント関連情報を窃取
  • 現在ログオンしている被害者のシステムに保存されているすべてのネットワークパスワードを窃取

こうした感染コンピュータを踏み台として窃取した情報を使った、精度の高い有効な攻撃で、周囲のコンピュータに次々に感染することにより、組織内で瞬く間に拡散しています。機能追加の例として、ダウンロードしたパスワードリストにより同じネットワーク上のPCに対する総当たりアクセスも報告されています。

攻撃者のビジネスモデルが変化

Emotetは2014年頃からオンラインバンキングを狙うトロイの木馬として利用されており、犯罪組織はヨーロッパの金融機関を狙って、窃取した口座情報によって大きな収益を得てきました。しかし2017年後半から、自己拡散能力を強化させ、他の犯罪組織のマルウェアを拡散させるための感染インフラへとシフトしてきています。
シマンテック社は、この原因として、銀行側のセキュリティ対策強化が進んだことで、他の収益源としてマルウェア拡散に目を付け、ビジネスモデルを変化させた可能性があると推測しています。

攻撃者の活動は組織的かつ高度になってきており、収益を得やすい攻撃先を選定し、新たな攻撃手法を次々と生み出してきています。被害を受けないためには、日々の活動の中で一般的なセキュリティ対策を確実に実施するとともに、新たな攻撃手法を理解し備えることが重要になってきます。

参考

【関連リンク】

お問い合わせはこちら

Webでのお問い合わせ

入力フォーム

当社はセキュリティ保護の観点からSSL技術を使用しております。

お電話でのお問い合わせ

0120-933-200 富士通コンタクトライン(総合窓口)

受付時間 9時~17時30分
(土曜・日曜・祝日・当社指定の休業日を除く)