2019年10〜12月に猛威を振るったマルウェア「EMOTET」の脅威はまだ終わっていない。人々の関心事や話題に便乗する攻撃を技術で制する方法はあるのだろうか。
2019年10〜12月に猛威を振るった、遠隔操作が可能なbot型マルウェア「EMOTET(エモテット)」の脅威はまだ終わっていない。攻撃者は当初、拙い日本語のメールを用いていたが、2019年12月には賞与支給や出会い系など日本の習慣を標的にした件名で攻撃を仕掛けてきただけではなく、本文の日本語も自然な文章に変化させてきた。2020年以後は新型コロナウイルス感染症(COVID-19)に関連しているかのように見せかけたメールが出回るなど、攻撃はさらに高度化している。
また当初は不正な仕掛けを施した「Microsoft Excel」形式や「Microsoft Word」形式などのファイルをメールに添付するのがEMOTETの代表的な手口だった。その手口が明らかになるに従って「本文に書かれたURLから不正ファイルをダウンロードさせる」「添付したPDFに記載した不正なURLをクリックさせる」など変化している。つまり「添付ファイルのウイルスチェック」だけでは、EMOTET対策にはなり得ないということだ。
既にメールのウイルスチェックを導入していたとしても、サイバー攻撃を防ぐ仕組みは構築できているだろうか。導入している対策製品の機能一覧には豪華な機能が並んでいても、「標準機能」には巧妙に変化する脅威に対応する機能が含まれておらず有料オプション扱いになっていないだろうか。対策製品のサポート終了で、最新の脅威に適応できなくなるということはないだろうか。EMOTETを例に、メールを悪用するサイバー攻撃対策のポイントを見直してみよう。
提供:トレンドマイクロ株式会社
アイティメディア営業企画/制作:TechTargetジャパン編集部