
再び活動の兆し EMOTETの攻撃手法とメールから考える対策
EMOTETのテイクダウンと活動再開
2021年1月、EUROPOL(欧州刑事警察機構)によるEMOTETテイクダウン(無害化)がニュースとなり、このサイバー犯罪には根本解決が訪れたかと思われました。しかし2021年11月15日前後から、テイクダウンされていたはずのEMOTETは活動を再開し、その手口はさらに巧妙化して、新たな問題となっています。
組織として行うべきEMOTET対策とは?
トレンドマイクロでは、これまでのEMOTET事例における典型的被害パターンを蓄積していますが、侵入原因に着目してみると、「不審メールの開封」「添付文書のマクロ有効化」といった主要因はもちろん、「対策製品の未導入」「対策製品の設定不足(機能は備えているのに設定していなかった)」といった要因も散見されます。被害拡大原因には「内部脆弱性の放置」「(管理者パスワードが容易など)脆弱な認証」などが見受けられ、これらを反面教師として考えると、持てる対策機能を最大化しておくこと、ポリシーなどの基本対策を見直すことといった、組織として即、実行できるEMOTET対策が見えてくることでしょう。
攻撃手法から考える、守りに必要なコアテクノロジとは?
これまでのアンチウィルス対策をすり抜けるべく、EMOTETは変化していくことが特徴です。まず、ファイルのハッシュ値が日々変わるため従来のパターン検索では検知できません。そのため検知には「機械学習検索」「サンドボックス」といったテクノロジが必要になってきます。また、メール本文やPDFの中に仕込まれた誘導URLを経由し、そのWebサイトからマクロ付きのxls/docをダウンロードさせることを目論むケースもあります。この場合、攻撃者はリンク先のWebサイトをメール配信の当日に公開することで、今までのURLブロックリストには引っかからない状態を作るのです。このようなURLの検査にもまた、サンドボックスは有効です。コンテンツをまるごとダウンロードした上で、マルウェアが入っていないか、別のサイトにリダイレクトしないか等を判定していきます。
このように本ウェビナーでは、EMOTETからの防御に有効となるコアテクノロジをご紹介したのち、それらをカバーする、トレンドマイクロ製品の詳細や技術的優位性について語っていきます。
<オンデマンドウェビナーご視聴の案内>
再び活動の兆し EMOTETの攻撃手法とメールから考える対策
- 法人組織でセキュリティ製品の導入・運用に携わる方向け
- EMOTET対策の見直しを考えている組織の方向け
- EMOTETの最新情報を知りたい方向け
約10カ月の沈黙期間はあったものの、2021年11月より再び活動を始めたEMOTET。本ウェビナーでは、「そもそもEMOTETとは」というところから丁寧に説き起こし、トレンドマイクロの豊富なインシデント対応経験から考える、「組織が行うべき対策の基本方針」を提示します。次いでEMOTETへの対策を、コアテクノロジ別にご紹介。またウェビナー後半では、脅威は検知してからが本番という観点から、「EMOTETイベントを検出後の運用迅速化」に踏み込んでいる点も特徴です。今、EMOTETへの認識を包括的にアップデートし、対策を万全なものとするために。ぜひ、ご覧ください。