金融セクターと何らかの関係を持つ企業にとって、Emotetの脅威について理解しておくことは重要です。そうです、Emotetはバンキング型トロイの木馬ファミリーの一種で、スパムキャンペーンを通じて様々な手法と経路で拡散されます。2014年に初めて報告されて以来、このマルウェアは様々な形態で定期的に出現し続けています。最近では、2018年XNUMX月に、国土安全保障省傘下の米国コンピュータ緊急事態対策チーム(US-CERT)がマルウェアに関する警告を発表しました。
「コストが高く破壊的なマルウェア」
US-CERTの通知によると、Emotetは「高度なモジュール型バンキング型トロイの木馬であり、主に他のバンキング型トロイの木馬のダウンローダーまたはドロッパーとして機能します。Emotetは、州、地方、部族、および領土(SLTT)政府、民間部門、公共部門に影響を及ぼす、最も被害が大きく破壊的なマルウェアの一つであり続けています。」
さらに、「Emotetは、SLTT(スリランカ政府)に影響を与える最も被害が大きく破壊的なマルウェアの一つであり続けています。Emotetは高度なモジュール型バンキング型トロイの木馬であり、主に他のバンキング型トロイの木馬のダウンローダーまたはドロッパーとして機能します。さらに、Emotetはポリモーフィック型のバンキング型トロイの木馬であり、一般的なシグネチャベースの検出を回避できます。レジストリキーやサービスの自動起動など、複数の永続性維持手段を備えています。モジュール型のダイナミックリンクライブラリ(DLL)を使用して、継続的に進化・更新しています。さらに、Emotetは仮想マシンに対応しており、仮想環境で実行すると偽のインジケーターを生成する可能性があります。」と述べています。
米国のセキュリティ機関が特定の種類のマルウェアに関する詳細な警告を発表すると、常に懸念が生じます。この警告が発表された頃、SeqriteのブログでもEmotetマルウェアとその進化に関する詳細な分析が行われており、こちらで読むことができます。 こちら.
動作モード
簡単に言うと、このマルウェアはメールに添付されたPDFファイルやJavaScriptファイルを介して拡散します。また、マクロを偽装したMS Office Word文書を介して拡散していることも確認されています。フィッシングメールには、感染ファイルへの誘導となる疑わしい添付ファイルやリンクが添付されています。これらのファイルには感染したマクロが含まれており、システムフォルダに複数のコピーが作成されます。実行中の各プロセスの詳細を取得したマルウェアは、データを暗号化し、悪意のあるサーバーに送信します。
2018 年 XNUMX 月に Emotet の活動が急増しましたが、その手口は似ており、悪意のある Word や PDF が、請求書、銀行取引明細書、アラートなどの正当な金融文書を装っています。
セキュリティのヒント
現時点では、企業がこの蔓延する脅威から身を守るために、適切なセキュリティ対策を講じることが重要です。Emotetマルウェア攻撃から身を守るために実施できる対策をいくつかご紹介します。
- 適切なスパムおよびメール保護を提供するサイバーセキュリティソリューションを使用してください。Seqriteの エンドポイントセキュリティ(EPS) このソリューションは、エンドポイントの受信トレイをスキャンしてスパム、フィッシング攻撃、迷惑メールを検出するスパム対策を提供します。
- ネットワークレベルでもメール保護を実施できます。Seqriteの統合脅威管理(UTM)ソリューションは、ゲートウェイレベルで送受信メールと添付ファイルをスキャンし、スパムやフィッシング攻撃がネットワークに侵入する前にブロックするゲートウェイメール保護機能を提供します。
- 最新のパッチを使用して、ネットワークとシステムを最新の状態に保ってください。
- 不審なメールに関するポリシーを作成し、不審なメールを受信した場合の対応方針を全従業員が認識できるようにします。
- トレーニング プログラムを実行し、従業員の間で Emotet やその他の類似のマルウェア キャンペーンに関するコンプライアンスを確保することで、フィッシングとソーシャル エンジニアリングに関する適切な認識を高めます。
お客様のビジネスのITセキュリティパートナーとして、 セクライト 高度なサイバー脅威から包括的なセキュリティを提供します。詳細はこちら



