メールを介して感染するマルウェアには様々なものがありますが、中でも「Emotet」はご存じの方も多いのではないでしょうか。
Emotet は2014年に初めて発見され、2021年4月には EUROPOL(欧州刑事警察機構)にて対策され、感染が激減しておりました。しかしながら、2021年11月頃から再び活動が確認され、2022年4月現在には猛威を振るっている状況です。

今回は、Microsoft 365 でできる対策も踏まえ Emotet について解説いたします。

Emotet の特徴

Emotet に感染すると IDやパスワードなどの資格情報や過去のメール情報が窃取され、その情報でなりすましメールを生成して連鎖的に被害が拡大していきます。

Emotet は主にメールに添付された Office ファイルを介して感染します。この Office ファイルにはマクロが組み込まれており、ファイルを開いた際の上部にある「コンテンツを有効にする」や「編集を有効にする」をクリックすることで Emotet がダウンロードされ感染を起こします。そのほかにはメール本文の URL をクリックすることで感染するパターンも確認されているため、メールの取り扱いには注意が必要です。

一般的な対策について

Emotet に関わらず、日々受信しているメールの中には様々なマルウェアメールが届く可能性があるため、届いたメールが正規のものなのか不正なものなのかを日ごろから確認することが重要です。

以下は一般的な対策例です。

  • メールアドレス、件名、本文に不審な点があった場合にURLをクリックしない/添付ファイルを開かない
  • 組織内部や取引先からのメールアドレスであっても不審な点がないかを確認し、場合によっては送信元本人に確認する
  • 利用しているOSやアプリケーションを最新版にする
  • 不審なURLやファイルを開いてしまった際はそのままにせず、すぐにシステム管理者に連絡する

よく注意喚起として耳にする内容です。しかし、これらの対策を誰もが完璧にできるわけではありません。個人の判断や一般的な対策では防御できないほどに、マルウェアの感染源は多様化しています。

Microsoft 365 での対策について

Microsoft 365 の Exchange Online には標準で Exchange Online Protection というメールフィルタリングサービスが備わっていますが、全てのフィッシングメールやマルウェアメールに対応できるわけではありません。
そこでやはり強くお勧めしたいのが、Microsoft Defender シリーズによる対策です。Defender シリーズの中でも 対Emotet に効果があるのは 「Microsoft Defender for Office 365」と「Microsoft Defender for Endpoint」です。

Microsoft Defender for Office365

メール内の URL や添付ファイルを事前に AI がサンドボックス環境で検査し、問題ないことを確認したうえで URL を開いたり添付ファイルを受信することができます。
解説記事:https://live-style.jp/security-overview/#DO365

Microsoft Defender for Endpoint

メールフィルターなどをすり抜けてしまった未知のマルウェアを検知して状況の確認や対処をすることが可能です。設定によっては自動で対処をすることも可能です。
解説記事:https://live-style.jp/security-overview/#MDE

お知らせ

Emotet対策はもちろん、様々なマルウェア対策・サイバーテロ対策を支援する「短納期導入/運用支援無償プラン」をご用意しております。まずはお気軽にご相談ください。