姿を変えるEmotet、被害が拡大するランサムウェア
身近なサイバー攻撃の1つにEmotet(エモテット)がある。2019年に猛威をふるい、いったん鎮火しかけたものの、2021年11月ごろから活動が再燃していた。今年はJPCERT コーディネーションセンターや警視庁をはじめとして多くの注意喚起がなされつつも、被害事例が相次いだ。
サーバーリーズン セールスエンジニアリング部 セールスエンジニアを務める今村友哉氏は、「これまで海外の出来事と思われていたサイバー攻撃が日本でも当たり前になりつつあります。攻撃者や攻撃対象が多様化し、攻撃自体もより巧妙になってきています」と話す。
元々Emotetはオンラインバンキングやメールのログイン情報を盗むことを目的としたトロイの木馬型マルウェアで、モジュール追加型のためそれを拡張することで変化する。一般的には、メールに添付されたオフィス文書のマクロを有効化することで感染につながるケースが多かった。
最近では、添付されたショートカットファイル(.lnk)などを悪用するケースも見られる。またWebブラウザに登録されているクレジットカード情報を窃取し、攻撃者に届くようなところに送信する手口も急増している。一度感染してしまうと、重要な情報が窃取されて大きな被害に発展しやすいため、十分な警戒が必要だ。
ランサムウェアも以前より大きな脅威となっている。今年の6月頃にランサムウェア Lockbitも3.0へアップデートし、9月にはビルダーの流出など、さらに脅威が高まり懸念されている。日本の企業や組織においても被害は拡大の一途にある。そして2022年9月15日、警察庁が「令和4年上半期におけるサイバー空間をめぐる脅威の情勢等について」を発表した。
それによると、2022年上半期に警察庁に報告されたランサムウェア被害は114件。2021年上半期が61件、2021年下半期が85件と、確実に右肩上がりの傾向にある。感染経路は「VPN機器から」が68%、リモートデスクトップ(RDP)が15%。VPNとRDPだけで全体の8割を越える。
また被害の半数以上で二重恐喝(ダブルエクストーション)の手口が報告されている。当初ランサムウェアはデータを暗号化または破壊して金銭を要求していたが(そのためバックアップで復旧できれば要求に応じる必要がなかった)、近年では事前に情報を窃取したうえで「要求に応じなければデータを公開する」と二重恐喝が増えてきている。
今村氏は「Emotetやランサムウェアの対策では、実行させないことも大切ですが、同時に実行前の不審な挙動に気づいて早急に脅威を回避することがより求められています」と指摘する。