-
タグ
タグ
- セキュリティ
- 人材開発・教育
- システム開発
- アプリ開発
- モバイルアプリ
- DX
- AI
- サイバー攻撃
- サイバー犯罪
- 標的型攻撃
- 脆弱性
- 働き方改革
- 企業市民活動
- 攻撃者グループ
- JSOC
- JSOC INSIGHT
- サイバー救急センター
- サイバー救急センターレポート
- LAC Security Insight
- セキュリティ診断レポート
- サイバー・グリッド・ジャパン
- CYBER GRID JOURNAL
- CYBER GRID VIEW
- ラックセキュリティアカデミー
- すごうで
- ランサムウェア
- ゼロトラスト
- ASM
- EDR
- SASE
- デジタルアイデンティティ
- インシデントレスポンス
- 情シス向け
- 対談
- CIS Controls
- Tech Crawling
- クラウド
- クラウドインテグレーション
- データベース
- アジャイル開発
- DevSecOps
- OWASP
- CTF
- FalconNest
- セキュリティ診断
- IoT
- EC
- サプライチェーンリスク
- スレットインテリジェンス
- テレワーク
- リモートデスクトップ
- アーキテクト
- プラス・セキュリティ人材
- 障がい者採用
- 官民学・業界連携
- カスタマーストーリー
- 白浜シンポジウム
- CODE BLUE
- 情報モラル
- クラブ活動
- 初心者向け
- 趣味
- カルチャー
- 子育て、生活
- 広報・マーケティング
- コーポレート
- ライター紹介
- IR
サイバー救急センターの脅威分析チームです。
日本時間の2021年11月15日、マルウェアEmotetの活動が再開され、11月17日頃から日本組織においても攻撃メールが届き始めていることを当社で確認しています。
これまでEmotetは、その攻撃手口から世界中で大きな被害をもたらし、当社では二度に渡り注意喚起を行ないました。現在は検知数が少ない状況ですが、このような背景から今後猛威をふるう可能性が十分考えられます。本注意喚起では、活動を再開したEmotetのポイントをまとめましたので対策にお役立てください。
Emotetの手口
Emotetへの感染は、Emotet自体が配信するメールによって引き起こされるケースと、自組織内の他の感染PCから横展開(ラテラルムーブメント)で感染するケース、Trickbotと呼ばれる別のマルウェアから二次感染するケースの3通りが確認されています。これらのうちメールに関しては、窃取されたメールの内容が悪用されて返信形式で届くことがあり、ユーザが開封しやすく注意が必要です。
Emotetの感染を目的としたメールは、過去の経緯を踏まえると、メール本文にURLリンクが記載されているもの(A)や、メールにファイルが添付されているもの(B,C,D)の4パターンが考えられます(図1)。11月17日時点ではA、C、Dの3パターンのメールが観測されている状況です。PDFファイルを使用したBのパターンについては確認していませんが、従来のEmotetが利用していた手口であり、今後悪用される可能性があるため、注意しておく必要があります。
いずれのケースでも最終的に不正なマクロ付き文書ファイルをユーザが開き、「コンテンツの有効化」をクリックすることでマクロが実行され、Emotetをダウンロードした後に感染に至ります。Emotetに感染してしまった場合は、ユーザの気づかないうちに、メールや添付ファイル、メールアドレス、Webブラウザやメーラーに保存されたパスワードなどの情報が窃取されることや、Emotetへの感染を引き起こすメールを他の組織や個人に送信することがあります。
また、自組織内のネットワークの他のPCへ感染を広げる機能も存在するため、自組織の多数のPCがEmotetに感染する可能性もあります。これらの動作は、Emotetが追加機能(モジュール)をダウンロードした場合に起こるものであるため、被害は環境や状況に応じて異なります。
その他、Emotetの感染後にランサムウェアやバンキングマルウェアなどの他のマルウェアに追加で感染する過去事例も当社では確認しています。
これまでのEmotetとの相違点
新しいEmotetは以前のものから変更が加えられており、通信の方法やデータの暗号化手法などが異なります。ここでは相違点を紹介します。
文書ファイル(ダウンローダ)
ダウンローダとしては、docm形式とxlsm形式の文書ファイルが確認されています。文書ファイルを開いた場合、図2の内容が表示されます。このとき「コンテンツの有効化」ボタンをクリックすると、マクロが実行されてEmotetをダウンロードする通信が発生します。なお、文書ファイルの内容は頻繁に変更されるため、下図以外のケースにご注意ください。
ダウンローダの通信例を図3に示します。ダウンローダの通信は以前の傾向と大きな変化はありませんが、User-Agentに「WindowsPowerShell」が含まれることがあります。
この通信によってサーバからDLL形式のEmotetがダウンロードされ、その後Emotetが実行されます。なお、このとき接続するサーバは、多くの場合正規のサイトが改ざんされたものです。
Emotet(本体)
Emotet本体は、C2通信の動作に変更があり、HTTPSを使用するようになりました(図4)。これにより、トラフィックを復号していないプロキシサーバのログでは通信の特徴をもとにC2通信を見つけ出すことが難しくなったといえます。
その他の変更点としては、HTTPリクエストにおいてPOSTメソッドからGETメソッドに変わったことやUser-Agentがセットされていないこと、Cookieを使用することなどが挙げられます。
C2通信先に関しては従来通りEmotet本体にハードコーディングされていますが、こちらも変更が行われており、XORで暗号化されています。図5に示す通り、C2通信先はIPアドレスであり、80や443、7080、8080番ポートを使用する傾向があります。
Emotetのボットネットの状況
Emotetは、2021年1月にEUROPOL(欧州刑事警察機構)によってボットネットのテイクダウンが行われたことで一時的に終息に向かいました。しかしながら、今回Emotetの活動が再開されたことでボットネットが新たに構築され始めた状況にあります。新たなボットネットは、テイクダウン前まで利用されていたボットネットであるEpoch1~Epoch3を踏襲し、Epoch4およびEpoch5と呼ばれています。
EmotetのC2通信先を可視化したものを図6に示します。赤色の点がEmotet、紫色の点がC2通信先を表しています。左が11月15日にTrickbot経由で最初に配られたとされるEmotet、中央と右が11月17日に観測したEmotetです。徐々にC2通信先数が増えており、ボットネットが拡大していることが窺えます。
対策
メールに添付されているOffice文書ファイルは安易に開かない、本文内にあるメールのリンクにはアクセスしないことが重要です。また、Office文書ファイルを開いてしまった場合でも、「コンテンツの有効化」ボタンをクリックしなければ、マクロは実行されず、Emotetへ感染はしません(図7)。このようなOffice文書ファイルを開いてしまった際は、ボタンをクリックせずに、ファイルを閉じてください。
また、Office製品のマクロ実行を強制的に無効に設定することも可能です。自組織内の業務でマクロ実行が不要という場合には、以下のMicrosoft社やIIJ社のサイトを参考に設定を変更することもご検討ください※。
※ Office ドキュメントのマクロを有効または無効にする
攻撃メールの内容や添付ファイル、Emotetの機能などは、今後変わっていく可能性がありますので、各組織のセキュリティご担当者様におかれましては、当社を含めたセキュリティ企業および組織の情報発信にて、定期的にEmotetの動向とその対策をご確認ください。
感染時の対応や対策方法について、不安な点がありましたらサイバー救急センターまでご相談ください。
サイバー救急センター 脅威分析チーム
(松本 拓馬、武田 貴寛、髙源 武彦、石川 芳浩)
緊急対応窓口:
サイバー救急センター®
セキュリティに係るお客様の緊急事態に際し
迅速にお客様をご支援する緊急対応サービスです。
緊急事態が発生したら今すぐ「サイバー救急センター」にご相談ください。
タグ
- セキュリティ
- 人材開発・教育
- システム開発
- アプリ開発
- モバイルアプリ
- DX
- AI
- サイバー攻撃
- サイバー犯罪
- 標的型攻撃
- 脆弱性
- 働き方改革
- 企業市民活動
- 攻撃者グループ
- JSOC
- もっと見る +
- JSOC INSIGHT
- サイバー救急センター
- サイバー救急センターレポート
- LAC Security Insight
- セキュリティ診断レポート
- サイバー・グリッド・ジャパン
- CYBER GRID JOURNAL
- CYBER GRID VIEW
- ラックセキュリティアカデミー
- すごうで
- ランサムウェア
- ゼロトラスト
- ASM
- EDR
- SASE
- デジタルアイデンティティ
- インシデントレスポンス
- 情シス向け
- 対談
- CIS Controls
- Tech Crawling
- クラウド
- クラウドインテグレーション
- データベース
- アジャイル開発
- DevSecOps
- OWASP
- CTF
- FalconNest
- セキュリティ診断
- IoT
- EC
- サプライチェーンリスク
- スレットインテリジェンス
- テレワーク
- リモートデスクトップ
- アーキテクト
- プラス・セキュリティ人材
- 障がい者採用
- 官民学・業界連携
- カスタマーストーリー
- 白浜シンポジウム
- CODE BLUE
- 情報モラル
- クラブ活動
- 初心者向け
- 趣味
- カルチャー
- 子育て、生活
- 広報・マーケティング
- コーポレート
- ライター紹介
- IR