2021年1月に制圧されたコンピュータウイルス、Emotet。
しかし再び活動が再開してきているとのことです。
とは言ってもほとんどの人にはどんなウイルスか分からないでしょう。
そこで今回は、Emotetがどのようなウイルスか?対策法は?などを解説していきたいと思います。
Emotetとは?
Emotetとは、感染者のメールに関する情報を収集して知人や取引先になりすましメールを送り、添付したマクロ付きExcelファイルなどを開かせることで感染を拡大させるマルウェアです。
それだけではなく、Emotet以外のさまざまなマルウェアを呼び込んで感染させる機能をも併せ持っています。

かなり脅威度は高いですが、まだ日本語はやや不自然です。
しかし、年末等の繁忙期で大量のメールを捌かないといけないって方の場合開いてしまうかもしれません。
Emotetが呼び込むマルウェアには、銀行アカウントのログイン情報、リモートデスクトップアプリの認証情報、オンラインアカウントのパスワードやクッキー、閲覧履歴、機密情報などを窃取する機能を持つ「TrickBot」などがあります。
さらに連鎖してランサムウェア「Ryuk」を感染させ、その攻撃によって情報を人質にとった身代金を要求するなどの事例も確認されています。
Emotetの対策法
少しでも怪しいと思ったメールを開かない
Emotetの概要を見ると、まず最初の対策はメールを開かないことでしょう。
これはEmotet以外のサイバー攻撃にも通用する技です。
もし少しでも怪しいと思ったら、一度メールの送信元に確認してください。
マクロを無効化
もしWordやExcelなどのOfficeドキュメントのマクロを「すべてのマクロを有効にする」という自動実行設定にしている場合、無効に設定しておいてください。
よく分からないといった方は、初期設定がマクロ無効なので特にいじらなくても問題はないと思います。

Emotetによって添付されているドキュメントには、英語で「コンテンツの有効化のボタンをクリックしてください」と指示しています。
ここで「コンテンツの有効化」を押すと、マクロが有効になりEmotetに感染となります。
もし感染してしまったら…?
一般社団法人 JPCERT コーディネーションセンターは、Emotet感染をチェックする無料ツール「EmoCheck」を公開しました。
Releases · JPCERTCC/EmoCheck · GitHub
↑こちらからダウンロードできます。
もしEmotetへの感染が判明した場合、急いで対処しましょう。
まず、感染が確認された端末をネットワークから切断します。
そしてその端末に保存されているメールアドレスの端末がEmotetやその他のマルウェアに感染していないか確認します。
ネットワーク内の端末にもEmotetやその他マルウェアの確認が必要です。
感染した端末にwebサイトのログイン情報等が保存されている場合、念のため変更しておきましょう。
もし感染範囲が広そうなら、webサイト等から告知を行いましょう。
コメント