2014年に世界的に大流行したウイルス「Emotet」が再び猛威を振るっている。
2019年11月1日には首都大学東京が「教員のパソコンがEmotetに感染し、1万8843件のメールが不正に流出した」と発表。11月25日には京都市観光協会が「職員のパソコンがウイルスに感染し、迷惑メールが送信された」と公表した。同協会によれば「調査中だが、感染したウイルスはEmotetだと認識している」という。
Emotetの流行を受け、国内のセキュリティー組織であるJPCERTコーディネーションセンター▼(JPCERT/CC)は11月27日に注意喚起を出した。
Emotetが最初に流行したのは2014年。当時のEmotetは感染したパソコンにキーロガー▼などを仕込み、ネットバンキングの情報を抜き取るバンキングマルウエアとして恐れられた。
メールを使って感染を拡大
5年ぶりに猛威を振るっているEmotetは、国外では別のバンキングマルウエアやランサムウエア▼などと一緒に配布され、攻撃対象を拡大している。Emotet自体はモジュール型のウイルスであり、モジュールの追加で様々な不正操作が可能だ。
国内で流行しているEmotetは主にメールを使って感染範囲を広げている。ただしJPCERT/CCのインシデントレスポンスグループセキュリティアナリスト/マルウェアアナリストを務める佐條研氏によると、Active Directoryやファイル共有サービスを通じて社内のパソコンが感染することもあるという。
コンピューターセキュリティーインシデント(セキュリティーに関する事件・事故)の報告を受け付ける国内の組織。一般社団法人で、特定の政府機関や企業からは独立した中立の立場を取る。インシデント対応の支援や、インシデントの発生状況の把握、手口の分析、再発防止のための対策の検討や助言、注意喚起などを、技術的な立場から実施している。略称はJPCERT/CC。
コンピューターへのキーボード入力を監視し、その情報を記録するプログラム。キーロガーの機能を備えたウイルスは多数存在する。
パソコンに保存されているファイルを暗号化するなどして利用できない状態にした上で、元に戻すために必要な情報と引き換えに金銭を要求するウイルス。
この先は有料会員の登録が必要です。「日経NETWORK」定期購読者もログインしてお読みいただけます。今なら有料会員(月額プラン)が2020年1月末まで無料!
日経 xTECHには有料記事(有料会員向けまたは定期購読者向け)、無料記事(登録会員向け)、フリー記事(誰でも閲覧可能)があります。有料記事でも、登録会員向け配信期間は登録会員への登録が必要な場合があります。有料会員と登録会員に関するFAQはこちら