Emotet(エモテットとは、マルウェアに分類されるコンピューターウイルスです。感染経路の多くは不正メールの添付ファイルです。情報を盗まれる以外に、他のウイルスを媒介する凶悪な特徴を持っています。ウイルスを媒介するということは、Emotetひとつを駆除すれば収まるものではありません。多くのウイルスに感染してしまうため被害は大きくなりがちです。
Emotetが初めて確認されたのは2014年です。以降、不定期に活動停止と再開を繰り返しています。一時、制圧されて大人しくなったものの、2021年11月頃から再び活動が活発化しました。Emotetの厄介なところは、ただのメールではなく、なりすましメールの添付ファイルという点です。
なりすましメールは一見、問題がありません。送信元は実際の取引先を装っているために、怪しいところがないのです。添付ファイルも、暗号化ZIPファイルで、タイトルも請求書や賞与支払やドキュメントなど見破りにくい内容になっています。多くの方は、送信相手が見覚えのある方だと無条件に信頼するものです。結果、被害が拡大します。
「建設業界には関係ない」と油断してはいけません。世界中の企業がダメージを受けており、日本の企業も例外ではないからです。建設業界もコンピューター導入が進み、現場も含めた従業員や取引先とのやりとりもメールを利用することが多いので要注意です。
中小企業は特に注意しなければなりません。大手企業はITに関するセキュリティに力を入れており、ウイルス対策も強固です。一方、中小企業はコスト面も含めてセキュリティが大手と比較すると甘い傾向にあります。攻撃者にとって甘いセキュリティをしている企業こそ狙い目。盗んだ情報を売買したり、サーバ内のデータを暗号化し「元に戻したいなら金を払え」と要求したりするケースがあるのです。
2022年3月4日、小坂建設会社からEmotetに感染したという報告がありました。会社のメールサーバーからメール情報とメールアドレスを搾取されており、小坂建設会社の社員を装った攻撃者が、複数の方へ不審メールを発信したという事例です。小坂建設会社では、メール受信者に注意喚起とともに、同社の正規アドレスかどうかの確認と、異なる場合は削除を求めています。
参照元:小坂建設株式会社公式https://www.kosaka-kensetu.co.jp/news/701/
2022年3月7日に協会職員や地区事務局になりすましたメール配信があった事例です。一般社団法人公共建築協会では、2022年3月9日に、Emotetの感染被害報告がありました。一般社団法人JPCERTコーディネーションセンター(JPCERT/CC)提供のEmotet感染チェックツールによる検査結果では、幸い、本部・地区事務局で稼働しているすべてのパソコンに感染は見当たりませんでした。協会では、Emotet感染を目的としたメールの特徴を紹介して注意喚起をしています。
参照元:一般社団法人公共建築協会公式https://www.pbaweb.jp/associate/news/emotet_taiou_20220309/
Emotetは普段からの対策が必要。Emotetに限らず、ウイルス全般への危機意識が求められます。対策の基本は少しでも怪しいメールは開かないことです。Emotetは添付されたファイルを開かないと感染しません。送信者が取引先の名前であっても油断は禁物です。タイトルが「緊急の要件です」や「契約内容に関して」など、すぐに確認しなければならないような内容のため焦ってしまいますが、一旦落ち着きましょう。
ワードやエクセルのマクロ自動化を無効化するのも対策になります。Emotetはファイルのマクロが起動して感染します。そのため、マクロの自動化を無効化すれば感染予防が期待できるのです。マクロ自動化を無効化にした状態でも、ファイルを開くと「コンテンツの有効化」というボタンが出てきますので、マクロが許可されるのを避けるため、押さないようにしましょう。
必ず実施したいのはセキュリティ製品の導入です。感染、感染の拡大、情報漏洩を防ぐ製品を導入してください。すべて導入するとコストもかかりますが、最低限、情報漏洩を防ぐセキュリティ製品がおすすめです。感染や感染の拡大を防ぐ製品は、新種のマルウェアの場合対応できない場合があるからです。
また、攻撃者はサーバーを使います。対策は情報漏洩を防ぐセキュリティ製品です。サーバーをそのサーバーを監視するため、検知率が高く被害を未然に防げます。コストがかかっても、自社内に限らず取引先などにも迷惑をかけるため対策を心がけましょう。
Emotetに感染すると多くの被害を受けます。代表的なのが、情報漏洩です。感染すると、認証情報、保存ファイルはすべて攻撃者に送信されます。情報は攻撃者の自由となり、公開されたり売買されたりするのです。
致命的な被害は、別のマルウェアやランサムウェアに感染させます。Emotetの特徴のひとつは、感染した対象に脆弱性を残すことです。Emoteを駆除しても別のウイルスに感染する羽目になります。ワーム機能も厄介です。同一ネットワーク内で自己増殖するワームは、社内共有のWi-Fiを使うだけでも拡大。当然、復旧作業は煩雑ですし、インターネットが使えなくなるのは大きな機会遺失になります。
感染者が単純に被害を受けるだけではなく、第三者を攻撃するための踏み台にされる場合もあります。偽装メールを送り、取引先まで被害が拡大すれば責任問題に発展するでしょう。
社会的信用も失われます。結果、会社は大ダメージを受けることになるため感性対策を徹底しなければなりません。
万が一Emotetに感染したら、疑われる端末をすぐにネットワークから切り離し、使用をストップします。Wi-Fiで接続しているパソコンの設定画面で、LANケーブルなら抜いてください。感染を拡大させないための基本的な処置です。感染の有無を確認するには、JPCERT からリリースされている、EmoCheckが有効です。自由に誰でもダウンロードできますが、感染しているなら専門知識がないと復旧は困難を極めます。
外部の専門業者に相談するのが無難です。コストはかかりますが中途半端な対策では解決できません。徹底的に駆除するには、専門業者に助けてもらうのが無難です。