【エンジニアブログ】第4回 Enjoy&Engineer

Enjoy&Engineer

お久しぶりです。システム部の部長代理を務めておりますKENです 。
技術者向きなニュースや技術に関するあれこれを発信するエンジニアブログ、第4回を担当させて頂きます。

今回は最近日本でも猛威を振るったマルウェア 「Emotet」 について見ていきたいと思います。

Emotetはマルウェアの一種でありますが、他の様々なマルウェアの感染・拡散を行うマルウェアのインフラ・プラットフォームとして進化し続けていることを特徴としています。

その感染力と拡散力の高さから他の強力で悪質なマルウェアと一緒に配布されることが多いため、被害を深刻化させています。

そもそもなぜEmotetはそこまで感染力と拡散性が高いのでしょうか。
IPAの注意喚起ページでもその巧妙さが確認できますが、概要をまとめると以下の様な事由となります。

Emotetへの感染を狙う攻撃メールでは、受信者が過去にメールのやり取りをしたことのある、実在の相手の氏名、メールアドレス、メールの内容等の一部を攻撃メールに流用し、「正規のメールへの返信を装う」内容となっている場合や、業務上開封してしまいそうな巧妙な文面となっているのです。

実際のメールのやり取りの続きを装った攻撃メールなので、判断がとても難しいのです。
一般的な対策として少しでも怪しいなと感じたら添付されるファイルは開かないことが原則でありますが、巧妙な攻撃メールとなっているために被害が拡大しているのです。

今後もEmotetに限らず攻撃の巧妙さは日々進化してくるでしょう。
我々が自衛としてできることは常に警戒心を持ちつつ日々の情報技術操作を行っていくことではないでしょうか。

それではまた次回をお楽しみに。