マルウェアEmotet(エモテット)とは?攻撃の手口・感染対策を解説
- エモテット
- マルウェア対策
- EDR
- ../../../article/2022/12/emotet.html

Emotetとはマルウェア(悪意のあるプログラムやソフトウェアの総称)の一種。主にEメールを介して感染する。実在の人物や関連組織などの送信を巧妙に偽装(なりすまし)し、受信者自身に信用させて添付ファイルを開封させることで感染する。代表的な手口として、添付したファイルに仕込んだ悪意のあるマクロ(Officeドキュメント内のスクリプト)を実行させるもの、メール内に不正なリンクを記載するもの、アプリケーションやOSの更新通知を装うものなどがある。感染するとメールアドレスやPC内の個人情報の流出、ID・パスワードなど認証情報の流出とそれを悪用したなりすまし、他のマルウェアへの感染などが起き被害が拡大する。
Emotetとは、マルウェアの一種です。主にEメールを用いた手口で感染を拡大します。
多くみられるのは、Emotetに感染させるための不正なマクロ(プログラム)が埋め込まれたWordファイルなどをメールに添付する手法です。受信者がそのファイルを開き、出てくる指示に従って操作するとプログラムが実行され、Emotetに感染します。感染すると情報窃取、別のマルウェアへの感染、感染端末を踏み台にしたスパムメール送信などの被害が起こります。企業や組織の外部へ被害が拡大すると、企業の信頼が失墜するほか、機密情報の流出により身代金請求被害が起こることもあり得ます。
Emotetの悪質性が高く注意喚起される理由として、人の心理の隙間を狙うような「ユーザー本人のミスを誘導する手口」を用いる点が挙げられます。攻撃者はEmotetに感染させるため、様々なパターンの巧妙なメールや不正ファイルを使用し、攻撃を行います。例えば、以下のような例があります。
近年はさらにさまざまなパターンの攻撃が確認されており、IPAでもたびたび注意喚起が行われています。
Emotetは人為的なミスを誘発する手口を用いるため、従来のセキュリティ対策ソフトの設置だけでは完全に防御できないことも被害拡大の原因となっています。このような特徴をもつEmotetの被害を防ぐには、以下のような方法があります。
Emotet感染被害について従業員へ周知させ、怪しいメールの添付ファイルを開いて実行しないこと、リンクをふまないことなどを定期的に注意喚起します。またセキュリティガイドラインの策定なども行い、組織全体のセキュリティリテラシー向上を目指します。
リテラシーを高める教育をどれだけ行っても、ミスは起こりえます。添付ファイルつきメールは受信できないようにし、代わりに安全なストレージを利用したファイルの受け渡しシステムを導入するなど、マンパワーに頼らない対策が必要です。
OSの更新、セキュリティソフトのアップデートなどをこまめに行い、システムを常に最新の状態に保つことでEmotetの侵入する隙を減らせます。
Emotetの手口にはメールに不正なマクロを埋め込んだファイルを添付するものが多くみられます。そのためマクロの自動実行を無効に設定しておくことで、万が一マクロを含むファイルを開いた場合でも、すぐに実行されることはありません。警告メッセージが出るため、送信元が信頼できるかどうか確認を行ってから有効化しましょう。
(参考)Microsoft 365 ファイルでマクロを有効または無効にする
EDRはネットワーク上のエンドポイントを監視し、不審なアクティビティやログを可視化してネットワークから端末を切り離すなどの対処を行います。管理者側でEDR製品の導入を検討することが推奨されます。