2023年 7月26日公開

【連載終了】読んで役立つ記事・コラム

休み明けは注意! Emotetの感染リスクと対処方法

執筆:マネジメントリーダーWEB編集部

システムダウンや情報流出を引き起こすマルウェア。中でもEmotetは、取引先に偽装したメールにより感染することもあり、従業員全員が細心の注意を払う必要があります。

1. 企業活動に甚大な被害を与えるEmotetとは

企業で使用するPCに対して、情報流出や、データ消失などの障害を与える危険性があるプログラムやウイルスを総称してマルウェア(悪意のあるソフトウェア)と呼びます。マルウェアには、感染すると自己増殖して、さらにほかのPCにも感染が広がって被害を拡大するウイルスや、画像や文書に偽装してPCの内部を侵食するトロイの木馬、顧客情報を盗み出すスパイウェアなど、多種多様なタイプのものがあります。また、その手口も年々巧妙になっています。

マルウェアの主な感染ルート

マルウェアは主に以下のような経路でPCに侵入し、データの流出や破壊といった被害をもたらします。

  • メール本文に記載された不正リンクや添付された不正ファイル
  • ネットワーク接続からの侵入
  • 不正サイトへの直接アクセス
  • 不正なアプリやソフトウェアのインストール
  • サーバーやソフトウェアの脆弱(ぜいじゃく)性による侵入

マルウェアの中でも、Emotetは取引先からのメールに見せかけるなど、巧妙な手口で企業活動に大きな不利益を与えるため、特に注意が必要とされています。

Emotetは、2019年から感染が確認されています。攻撃の特徴は、取引先担当者など実在の関係者からの返信メールを装い不正なリンクやファイルが添付されていることです。これに気が付かないで、クリックしたりファイルを開いたりして実行すると機密情報が流出するだけでなく、メールアドレスやパスワードが盗み取られ、自社のPCが踏み台にされて社内外の関係先にも感染が拡大する可能性があります。

目次へ戻る

2. Emotetのなりすましとは

Emotetが企業にとって脅威とされているのは、一見では気付きにくい巧妙ななりすましをしているためです。例えば、顧客に送信したメッセージを流用して、あたかも顧客が返信してきたように見せかけることです。このメールにWordやExcelなどのファイルが添付され、そのファイルを開いてコンテンツの有効化(編集を有効にする)ボタンをクリックすると自動的にEmotetがダウンロードされてしまうものです。

Emotetは顧客に送ったメールなど、送信済みのメールデータをベースにしているので、受信者は添付ファイルを疑いもなく開いてしまいがちです。それ以外にも、添付ファイルを圧縮(ZIP化など)して復号パスワードを入れると感染するケースもあるなど、感染防止の難易度が高いマルウェアでもあります。特に連休や夏休みなど、長期休暇明けに、たまったメールを確認する際は「うっかりクリック」しないようにくれぐれもご注意ください。

参考

独立行政法人 情報処理推進機構「Emotet(エモテット)と呼ばれるウイルスへの感染を狙うメールについて」

目次へ戻る

3. Emotetの侵入を防ぐためには

Emotetに感染すると、自社の機密情報の流出や金融機関のパスワードが悪用されるなど、大きな損害を被る可能性が出てきます。また、自社の従業員になりすまして顧客などの関係先に悪意のあるメールがばらまかれます。そのため、取引先に感染が拡大すると自社の信用を失い長期的にダメージが拡大し続けるリスクも出てきます。このようなことにならないように、感染回避の対策を全社的に施しましょう。

基本対策

Emotetだけでなく、マルウェア全般の感染防止対策として以下を徹底します。

  1. OSやアプリ、ソフトウェアを最新の状態に保つ
  2. IDやパスワードの管理を徹底する
  3. 最新のウイルス対策ソフトを導入する

利用しているソフトウェアが古いバージョンの場合、最新のマルウェアに対してリスクが生じます。侵入の脆弱性から防御するための対策を施した最新のソフトウェアを利用してください。この管理を個々の従業員に委ねるとバラツキが出てしまい、確認などの手間もかかります。そのため、管理者が従業員の利用しているソフトウェアのバージョンを一括管理するサービスを利用することをお勧めします。さらに、不正なメールの検知や不正通信のブロックなど、ネットワーク・システムの管理を厳重に行いましょう。

Emotet対策

Emotetは主にメールを介して感染します。そのため、従業員に対してメールを閲覧する際の注意を促すことが必要となります。

  • 従業員への情報セキュリティ教育の徹底

前述したようにEmotetの特徴は、自分が送信したメールへの返信に見せかけることです。一見すると返信メールに見えても、よく見ると不自然な記載がある場合は、以下の点に注意のうえ、送信者に電話などで確認を取りましょう。

  • 送信元(メールアドレス・ドメイン名)の確認
  • 本文中のURLをクリックしない
  • 添付ファイルは開かない
  • 添付ファイルのマクロが自動的に実行されないように、マクロ無効の設定を施す

週明けや連休明けなどの企業活動が再開する際には、全従業員に注意喚起の一斉メールを送ることも検討してみましょう。また、万が一に備えて、重要なデータやファイルはPC本体とは別のメディアにバックアップを取っておくことをお勧めします。

目次へ戻る

4. 求められる人的セキュリティの徹底

情報セキュリティは、マルウェアの巧妙化やクレジットカードなどの個人情報を搾取するフィッシング詐欺など、システムだけでは対処するのが困難な傾向にあります。そのため、人的なセキュリティ対策が必要との認識が高まっています。研修などにより従業員のセキュリティ意識を高め、セキュリティ対策の必要性を理解し、自覚を持つことが有効とされるようになってきました。

企業だけでなく世の中全体がDX化していく現在、自社のセキュリティポリシーを検証し、徹底していくことが企業を守り、従業員を守っていくための重要な要素となります。

参考

総務省「安心してインターネットを使うために 国民のためのサイバーセキュリティサイト」(総務省のWebサイトが開きます)

警察庁「Emotet対策」(警察庁のWebサイトが開きます)

目次へ戻る

5. 攻撃型メールへの対応力を身に付ける啓発教育サービス

標的型メール攻撃に備える 標的型メール訓練サービス

「標的型メール訓練サービス」とは、標的型攻撃を模した訓練メールを従業員に送信することで、攻撃型メールへの対応力を身に付けてもらう啓発教育サービスです。サイバー攻撃者に扮(ふん)した技術者が、訓練対象の従業員の不審メールを一斉送信。不審メールであることに気が付かなかった方が添付ファイルまたはメールにあるURLをクリックしますと、標的型メール訓練であることを示す啓発ページへリンクします。訓練結果の集計はレポートとしてまとめて、ご提供します。訓練結果に応じ、教育の実施や対策製品などの導入をご検討いただけます。

標的型メール攻撃に備える 標的型メール訓練サービス

  • * 本記事中に記載の肩書や数値、社名、固有名詞、掲載の図版内容などは公開時点のものです。

目次へ戻る

【お知らせ】がんばる企業応援マガジン最新記事のご紹介