全2231文字
PR

 2014年に世界的に大流行したウイルス「Emotet」が再び猛威を振るっている。

 2019年11月1日には首都大学東京が「教員のパソコンがEmotetに感染し、1万8843件のメールが不正に流出した」と発表。11月25日には京都市観光協会が「職員のパソコンがウイルスに感染し、迷惑メールが送信された」と公表した。同協会によれば「調査中だが、感染したウイルスはEmotetだと認識している」という。

 Emotetの流行を受け、国内のセキュリティー組織であるJPCERTコーディネーションセンター(JPCERT/CC)は11月27日に注意喚起を出した。

 Emotetが最初に流行したのは2014年。当時のEmotetは感染したパソコンにキーロガーなどを仕込み、ネットバンキングの情報を抜き取るバンキングマルウエアとして恐れられた。

メールを使って感染を拡大

 5年ぶりに猛威を振るっているEmotetは、国外では別のバンキングマルウエアやランサムウエアなどと一緒に配布され、攻撃対象を拡大している。Emotet自体はモジュール型のウイルスであり、モジュールの追加で様々な不正操作が可能だ。

 国内で流行しているEmotetは主にメールを使って感染範囲を広げている。ただしJPCERT/CCのインシデントレスポンスグループセキュリティアナリスト/マルウェアアナリストを務める佐條研氏によると、Active Directoryやファイル共有サービスを通じて社内のパソコンが感染することもあるという。

▼JPCERTコーディネーションセンター
コンピューターセキュリティーインシデント(セキュリティーに関する事件・事故)の報告を受け付ける国内の組織。一般社団法人で、特定の政府機関や企業からは独立した中立の立場を取る。インシデント対応の支援や、インシデントの発生状況の把握、手口の分析、再発防止のための対策の検討や助言、注意喚起などを、技術的な立場から実施している。略称はJPCERT/CC。
▼キーロガー
コンピューターへのキーボード入力を監視し、その情報を記録するプログラム。キーロガーの機能を備えたウイルスは多数存在する。
▼ランサムウエア
パソコンに保存されているファイルを暗号化するなどして利用できない状態にした上で、元に戻すために必要な情報と引き換えに金銭を要求するウイルス。