セキュリティの今日、そして明日を読む

マルウェア「EMOTET(エモテット)」の攻撃が2019年後半国内で本格化

これまで海外で猛威を振るっていたマルウェア「EMOTET(エモテット)」の攻撃が、2019年を通じて国内で本格化しました。それまでは毎月100件未満だったEMOTETの検出台数は、10月以降に急増。2019年第4四半期の検出台数は1万件を超え、前期比では61.7倍となりました。

これまで、EMOTETは海外では大きな被害が見られていましたが、国内への影響は限定的でした。しかし4月に日本語件名のマルウェアスパムが確認されたのち、5月には東京の医療機関での感染被害が報告されました。その後、EMOTETのC&Cサーバが不活発となったため大きな動きは見られませんでしたが、活動再開後の10月以降、検出台数とともに法人組織におけるEMOTET感染被害の公表も急増し、11月にはJPCERT/CCや内閣官房長官も注意喚起を出す事態となりました。しかし、その後の12月にはまた被害が急増し、8,000件以上の検出台数とともに、トレンドマイクロで確認しただけでも9件の法人組織の感染被害が公表されています。

EMOTETの拡散経路としては、ばらまき型のマルウェアスパムとともに、感染環境から窃取したメールを使用し、返信や転送の形式で攻撃メールを送信する手口がわかっています。特にこの「返信型」の攻撃メールは、実際にメールをやり取りしている相手から送信されたメールに見えるため、受信者の被害の増加につながったものと考えられます。また12月には企業におけるボーナス(賞与)支給の商習慣に便乗する件名も見られています。
(2020年3月に掲載)

レポート

関連するコンテンツ