2020年のサイバー攻撃はますます複雑に
Emotet(エモテット)といった言葉をご存じでしょうか? 主にメールを介して感染範囲を広げているマルウェアの一種です。2014年に流行し、 ネットバンキングの情報を抜き取るバンキングマルウエアとして恐れられました。現在流行中のEmotetは海外でバンキングマルウエアやランサムウエアなどと一緒に配布され、攻撃対象を拡大しています。
日本で流行するEmotetは主にメールを介して感染範囲を広げています。ファイル共有サービスなど通じて社内PCが感染してしまい、PCに保存されたパスワード、メール内容やメールアドレスが盗まれ、ネット上の指令サーバー(C&Cサーバー)に送られます。この情報を基に別の感染者から不正メールを送信させるのです。
Emotetは多くのマルウェアと同様に、メールに添付されたファイルやリンクを開かせることで感染し、被害者のPCを支配下に置きます。また、Emotetは機能を追加することができるため、新たな攻撃手法を用いて攻撃が可能です。
具体的には、以下のような機能を追加することで、Emotetは支配されたPC経由で様々な情報を窃取し、周囲のPCへのメールやネットワーク経由での拡散を試みます。
- 被害者のOutlookから、メッセージの送信者名とそのメールアドレスを窃取
- 被害者のMicrosoft Outlook、Windows Mail、Yahoo!などのさまざまな電子メールクライアントのパスワードとアカウント関連情報を窃取
- 現在ログオンしている被害者のシステムに保存されているすべてのネットワークパスワードを窃取
こうした感染コンピュータを踏み台として窃取した情報を使った、精度の高い有効な攻撃で、周囲のコンピュータに次々に感染することにより、組織内や外部の取引先にまで瞬く間に拡散していきます。
Emotetは2014年頃からオンラインバンキングを狙うトロイの木馬として利用されており、犯罪組織はヨーロッパの金融機関を狙って、窃取した口座情報によって大きな収益を得てきたといわれています。しかし2017年後半から、自己拡散能力を強化させ、他の犯罪組織のマルウェアを拡散させるための感染インフラへとシフトしてきています。
この原因として、銀行側のセキュリティ対策強化が進んだことで、他の収益源としてマルウェア拡散に目を付け、ビジネスモデルを変化させた可能性があると推測されています。
攻撃者の活動は組織的かつ高度になってきており、収益を得やすい攻撃先を選定し、新たな攻撃手法を次々と生み出してきています。被害を受けないためには、日々の活動の中で一般的なセキュリティ対策を確実に実施するとともに、新たな攻撃手法を理解し備えることが重要になってきます。