Emotet【情報処理安全確保支援士試験】

情報処理安全確保支援士 Emotet

今回は、情報処理安全確保支援士の試験で問われるEmotetについて解説します。

アカリ
アカリ
最近Emotetってマルウェアも増えているらしいけど、どんなマルウェアなの?
トモル
トモル
もともとはトロイの木馬として始まったけど、独自の進化を遂げているみたいだね

この記事のまとめ

  1. Emotetの概要
  2. Emotetの攻撃手口
  3. Emotetの対策

Emotet

情報処理安全確保支援士 Emotet

Emotetは、銀行の口座情報を盗み出すトロイの木馬として2014年ころに確認されました。その後は独自の進化を続け、現在は他のマルウェア(ランサムウェアなど)を感染させるためのツール」としての役割が主となっています。

Emotetの感染経路はばらまき型です。

キュー
キュー
ばらまき型攻撃は、同じ文面やファイルが広範囲に向けて送られる攻撃やで

2021年に各国の警察や司法機関の協力で攻撃サーバ群を突き止め停止させましたが、その後も手口を変化させながら断続的な攻撃が行われています。

Emotetの攻撃手口

Emotetは、メールを悪用する特徴があります。具体的な攻撃の流れは以下の通りです。

Emotetの攻撃手口
  1. 攻撃者から取引先や関係者を装ったメールが届く
  2. ユーザがWordやExcelファイル、またはzipファイルを開く
  3. Word等が表示する警告で「コンテンツの有効化」をクリックしてしまう
  4. 自動的にウイルスがインストールされ、端末情報やメールデータが盗まれる
キュー
キュー
添付ファイルはパスワード付きのzipファイルにして、メール本文に添付して送られるケースもあったで
トモル
トモル
暗号化されたファイルだと、中身を見られないからシステムで弾けない可能性もあるよね~

Emotetの被害

Emotetによって起こりうる被害は下記の通りです。

Emotetの被害
  • メールアカウントやパスワードなどの窃取
  • メール本文やアドレス帳の情報を窃取
  • 窃取されたメールアカウントが攻撃に利用される
  • PCに保存されている個人情報の窃取
  • ランサムウェアをはじめとするマルウェアへの感染
アカリ
アカリ
ランサムウェア感染とかも脅威だけど、メールの悪用が多そうだね

Emotetの対策

Emotetに感染したら、まずは下記のプロセスで対応しましょう。

Emotetの対応手順
  1. 感染拡大防止のためネットワークから該当端末を遮断
  2. タスクマネージャから該当するプロセスを停止
  3. Emotetの実行ファイルを削除
  4. メールアカウントのパスワードを変更

あわせて、メールをすでに送信していた場合送り先に対する説明やHPでの公表なども必要です。

システム側での対策としては、下記が挙げられます。

Emotetのシステム側での対策
  • IPS/IDSによる通信経路上での対策
  • EDRなどによるエンドポイントでの対策
  • メールソフトに二段階認証などを導入し認証を強化

ユ-ザ側での対策も確認しておきましょう。

Emotetのユーザ側での対策
  • メールの本文・リンク先・添付ファイルなどを確認する
  • 怪しいファイルを開いた場合「マクロの有効化」を実施しない
スポンサーリンク

Emotet・例題

実際に例題を解いて問題に慣れていきましょう。

Emotetに関する説明として,最も適切なものはどれか。(オリジナル)

ア:自己増殖機能を持ち,ネットワーク機器の脆弱性を自動的に探索して感染を拡大するマルウェアである。
イ:電子メールに添付された文書ファイルなどを起点として侵入し,他のマルウェアをダウンロードさせる踏み台として機能する。
ウ:Webアプリケーションの入力値検証不備を悪用し,SQL文を不正に実行させる攻撃手法である。
エ:感染した端末のファイルを暗号化し,復号と引き換えに身代金を要求するマルウェアである。

(ログイン後回答すると、ここに前回の正誤情報が表示されます)

問の正解を表示

問の解説を表示

Emotetは、主に電子メールの添付ファイルや本文中のURLを起点として侵入するマルウェアです。感染後は情報を窃取するだけでなく、他のマルウェアを追加でダウンロードさせるプラットフォーム型マルウェアとして振る舞う点が大きな特徴です。

そのため、Emotetへの感染がランサムウェアやボットネット感染などの二次被害につながるケースが多く確認されています。単体で完結する攻撃ではなく、後続攻撃の起点になる点が試験で問われやすいポイントです。

ア:自己増殖機能を持ち,ネットワーク機器の脆弱性を自動的に探索して感染を拡大するマルウェアである。
→ワームの説明です。したがって誤りです。

イ:電子メールに添付された文書ファイルなどを起点として侵入し,他のマルウェアをダウンロードさせる踏み台として機能する。
→Emotetの説明です。したがって正解です。

ウ:Webアプリケーションの入力値検証不備を悪用し,SQL文を不正に実行させる攻撃手法である。
SQLインジェクションの説明です。したがって誤りです。

エ:感染した端末のファイルを暗号化し,復号と引き換えに身代金を要求するマルウェアである。
→ランサムウェアの説明です。したがって誤りです。

これより、「イ」が正解です。

Emotet・まとめ

この記事のまとめ

  1. Emotetの概要
  2. Emotetの攻撃手口
  3. Emotetの対策

今回はEmotetについて学習しました。試験で直接的に問われたことはないものの、今でも断続的に攻撃が続いておりIPAが注意喚起をしているので、確認しておきましょう。

次回はファイルレス攻撃について学習します。


本気で支援士を狙うなら・・・
支援士ゼミがおすすめです!
  • ベテラン講師による手厚いサポート
  • モチベーションを保てるセキュリティコラムが満載!
  • マンツーマン形式で個別相談もできる!

スポンサーリンク