Emotet【情報処理安全確保支援士試験】

今回は、情報処理安全確保支援士の試験で問われるEmotetについて解説します。


この記事のまとめ
- Emotetの概要
- Emotetの攻撃手口
- Emotetの対策
Emotet

Emotetは、銀行の口座情報を盗み出すトロイの木馬として2014年ころに確認されました。その後は独自の進化を続け、現在は他のマルウェア(ランサムウェアなど)を感染させるためのツール」としての役割が主となっています。
Emotetの感染経路はばらまき型です。

2021年に各国の警察や司法機関の協力で攻撃サーバ群を突き止め停止させましたが、その後も手口を変化させながら断続的な攻撃が行われています。
Emotetの攻撃手口
Emotetは、メールを悪用する特徴があります。具体的な攻撃の流れは以下の通りです。
- 攻撃者から取引先や関係者を装ったメールが届く
- ユーザがWordやExcelファイル、またはzipファイルを開く
- Word等が表示する警告で「コンテンツの有効化」をクリックしてしまう
- 自動的にウイルスがインストールされ、端末情報やメールデータが盗まれる


Emotetの被害
Emotetによって起こりうる被害は下記の通りです。
- メールアカウントやパスワードなどの窃取
- メール本文やアドレス帳の情報を窃取
- 窃取されたメールアカウントが攻撃に利用される
- PCに保存されている個人情報の窃取
- ランサムウェアをはじめとするマルウェアへの感染

Emotetの対策
Emotetに感染したら、まずは下記のプロセスで対応しましょう。
- 感染拡大防止のためネットワークから該当端末を遮断
- タスクマネージャから該当するプロセスを停止
- Emotetの実行ファイルを削除
- メールアカウントのパスワードを変更
あわせて、メールをすでに送信していた場合送り先に対する説明やHPでの公表なども必要です。
システム側での対策としては、下記が挙げられます。
- IPS/IDSによる通信経路上での対策
- EDRなどによるエンドポイントでの対策
- メールソフトに二段階認証などを導入し認証を強化
ユ-ザ側での対策も確認しておきましょう。
- メールの本文・リンク先・添付ファイルなどを確認する
- 怪しいファイルを開いた場合「マクロの有効化」を実施しない
Emotet・例題
実際に例題を解いて問題に慣れていきましょう。
問
ア:自己増殖機能を持ち,ネットワーク機器の脆弱性を自動的に探索して感染を拡大するマルウェアである。
イ:電子メールに添付された文書ファイルなどを起点として侵入し,他のマルウェアをダウンロードさせる踏み台として機能する。
ウ:Webアプリケーションの入力値検証不備を悪用し,SQL文を不正に実行させる攻撃手法である。
エ:感染した端末のファイルを暗号化し,復号と引き換えに身代金を要求するマルウェアである。
(ログイン後回答すると、ここに前回の正誤情報が表示されます)
Emotet・まとめ
この記事のまとめ
- Emotetの概要
- Emotetの攻撃手口
- Emotetの対策
今回はEmotetについて学習しました。試験で直接的に問われたことはないものの、今でも断続的に攻撃が続いておりIPAが注意喚起をしているので、確認しておきましょう。
次回はファイルレス攻撃について学習します。






ディスカッション
コメント一覧
まだ、コメントがありません