全3089文字
PR

 メールで感染を広げるマルウエアの「Emotet」が国内で猛威を振るっている。

 セキュリティー組織のJPCERTコーディネーションセンター(JPCERT/CC)は2022年2月上旬、Emotetのメール送信に悪用されている可能性があるメールアドレス数が急増しているとして注意を呼びかけた

 セキュリティーに関する相談を受け付けている情報処理推進機構(IPA)も、Emotetの相談件数が2022年2月に入って急増しているとして注意喚起している

 Emotetは以前も世界中で大きな被害をもたらした。そこで2021年1月下旬、欧米8カ国の法執行機関や司法当局などが協力して、Emotetを送信するサーバーなど押収し、Emotetが送られないようにした。

 だが2021年11月に「復活」。世界中で再び感染を広げ始めた。国内では2022年1月下旬から被害が顕著になっている。

 なぜ感染拡大を止められないのだろうか。

[理由1]取引相手になりすます

 理由の1つは、Emotetの感染を拡大するメールは取引相手や知り合いから送られてきたように見えるからだ(図1)。

図1●Emotet感染拡大メールの例
図1●Emotet感染拡大メールの例
Emotetの感染を拡大するメールは、取引相手や知り合いから送られてきたように見える。このためメールの本文や添付ファイルを安易に開いてしまう可能性が高い。(出所:JPCERT/CC)
[画像のクリックで拡大表示]

 Emotetは、感染したパソコンに保存されている過去のメールやアドレス帳の情報を盗む。攻撃者はその情報を使って感染拡大メールを送信する。過去のメールを引用して、そのメールの返信を装うこともある(図2)。

図2●感染したユーザーになりすます
図2●感染したユーザーになりすます
Emotetは、感染したパソコンに保存されている過去のメールやアドレス帳の情報を盗む。そしてその情報を使って攻撃者は感染拡大メールを送信する。過去のメールを引用して、そのメールの返信を装うこともある。JPCERT/CCの情報を基に作成。
[画像のクリックで拡大表示]

 このため感染拡大メールの受信者には、取引相手や知り合いなどから送られてきたように見える。メールの内容ももっともらしいことが多い。

 ただ、なりすまされたユーザーや組織がEmotetに感染しているとは限らない。取引相手がEmotetに感染したために自組織の情報が流出し、悪用されているケースもある。Emotetに感染していなくても、感染拡大メールの送信元にされるのだ(図3)。

図3●感染していないユーザーになりすますケースもある
図3●感染していないユーザーになりすますケースもある
なりすまされたユーザーや組織がEmotetに感染しているとは限らない。取引相手がEmotetに感染したために自組織の情報が流出し、悪用されているケースもある。Emotetに感染していなくても、感染拡大メールの送信元にされる。JPCERT/CCの情報を基に作成。
[画像のクリックで拡大表示]

 実際、感染拡大メールの送信元にされている国内の企業や団体は多いようだ。それらの組織では、Webサイトで「弊社を装った不審メールに注意してください」や「当社名をかたった迷惑メールに注意してください」といった注意喚起を公表している。

 筆者が検索サイトを使って調べただけでも、2022年1月25日から2月14日までの間に公表された注意喚起は90件に上った。