2019年から2020年にかけて多くの企業が被害に遭った“最凶”のマルウェア「Emotet」の感染活動が再び観測されるようになりました。2021年1月には欧州刑事警察機構(Europol)がEmotetの攻撃基盤をテイクダウン(停止)させたと発表し、被害は大幅に減少していたのですが、2021年11月ごろから感染活動が再び確認されるようになったのです。
Emotetは主にメールに添付されたWordなどのOffice文書で拡散され、それを開くとマクロによりEmotetをダウンロードして感染します。感染するとメール情報やアカウントが盗まれ、さらなる感染拡大に利用されることがあります。Emotetのたちの悪いところは、取引先や友人からそういったメールが送られてくるという点です。実際に取引先などとやり取りしているメールのスレッドに返信するかたち送られてくることがあるので、気付かずに騙されてしまいやすいのです。
感染すると情報を盗み出されて外部へ送信されます。遠隔操作用のサーバー(C&Cサーバー)からランサムウェアなどさまざまなマルウェアをダウンロードして、感染させることもできます。社内ネットワークへEmotetをばらまく踏み台になることもあります。感染力の高さと被害の深刻さが最凶と呼ばれる所以です。
前述のように、Emotetの攻撃基盤はEuropolによってテイクダウンされ、一時的に沈静化したのですが、2021年11月ごろから感染活動の再開が確認されるようになります。JPCERT/CCによると、2022年2月第1週からはさらに急速に拡大しており、すでに2020年ごろの規模に近い状態になっているそうです。
国内企業でも被害に遭ったところが多く、2022年1月28日には積水ハウス株式会社、2月3日にはライオン株式会社、2月4日にはリコーリース株式会社、2月9日にはクラシエホールディングス株式会社がEmotetの感染被害に遭ったことを発表しています。
被害に遭わないためにはメールの添付ファイルを安易に開かないことです。怪しいメールを開かないことは、ネット詐欺対策の基本です。
もし、WordやExcelファイルを開いてしまっても、マクロ機能を有効化する「コンテンツの有効化」ボタンを押してはいけません。現在のOffice 365ではマクロ機能は標準で無効になっています。しかし、ユーザーが自分で有効にしてしまってはどうしようもありません。一般的な見積りや請求書といったビジネス文書を装った添付ファイルには悪意のあるマクロが仕込まれている可能性があることは把握しておきましょう。
設定を手動で変更する場合は、Officeの設定から「トラストセンター」を開き、「マクロの設定」画面で「警告を表示せずにすべてのマクロを無効にする」を選択しましょう。
しかし、対策を打ったとしても、犯罪者は別の攻撃手段を見つける可能性があります。やはり、基本的なデジタルリテラシーを身に付けないと、いつか被害に遭ってしまいます。怪しいメールや添付ファイルは開かないという基本は忘れないようにしてください。
あなたの両親も“ネット詐欺”の餌食になっているかもしれません――その最新の手口を広く知ってもらうことで高齢者のデジタルリテラシー向上を図り、ネット詐欺被害の撲滅を目指しましょう。この連載では、「DLIS(デジタルリテラシー向上機構)」に寄せられた情報をもとに、ネット詐欺の被害事例を紹介。対処方法なども解説していきます。
「被害事例に学ぶ、高齢者のためのデジタルリテラシー」の注目記事
高齢者のデジタルリテラシー向上を支援するNPO法人です。媒体への寄稿をはじめ高齢者向けの施設や団体への情報提供、講演などを行っています。もし活動に興味を持っていただけたり、協力していただけそうな方は、「support@dlis.info」までご連絡いただければ、最新情報をお送りするようにします。
※ネット詐欺に関する問い合わせが増えています。万が一ネット詐欺に遭ってしまった場合、まずは以下の記事を参考に対処してください
参考:ネット詐欺の被害に遭ってしまったときにやること、やってはいけないこと