独立行政法人情報処理推進機構(IPA)は3月9日、感染が拡大しているマルウェア「Emotet(エモテット)」の新たな攻撃メールの例を公開した。自然な日本語で、具体的な指示により添付ファイルを開かせようとしているとして、注意を呼び掛けている。
Emoetはメールの添付ファイルを主な感染経路とし、添付されたWordやExcelなどのOfficeファイルを開いてマクロを有効化することで感染する。
3月4日ごろから確認されている攻撃メールの本文では、請求書に修正が必要であるとして、添付したファイルを開いて編集するよう指示が書かれている。しかし、添付されているExcelファイルには、悪意のあるマクロが仕掛けられているため、受信者が指示どおりの操作をすることで、Emotetに感染してしまう可能性が高い。
なお、メール本文の一部内容は、EUROPOL(欧州刑事警察機構)により攻撃基盤がテイクダウン(停止)される以前の攻撃メールでも使われていたため、IPAでは、過去に使用したメールの内容を流用していると見ている。
日頃より大変お世話になっております。
請求書を確認後、3営業日後の返金(着金)となります。しかしながら、いただきましたご請求書ですが、3点修正が必要です。
①手数料が反映されておりませんでしたので、請求書に追記ください。(5%)
②請求書の発行日を記載してください(IPAが公開したEmotet攻撃メールの例より一部抜粋)
同機構が設けている「情報セキュリティ安心相談窓口」では、3月1日~8日に323件ものEmotetに関する相談を受けており、これは前月にあたる2月1~8日の7倍に近いという。
3月に入ってからのEmotet感染急拡大に関しては、一般社団法人JPCERTコーディネーションセンター(JPCERT/CC)も注意喚起を実施。感染チェックツールの更新や、解説動画の公開を行っている。
また、3月3日公開の記事で報じた「日本気象協会職員のPCの感染」をはじめ、国内組織での感染事例も増えている。このような状況から、IPAは警戒と対策の徹底を呼び掛けている。