MENU

blog
スタッフブログ

dot
「Google Chrome」内のクレカ情報まで被害の対象!Emotetに注意!
情報

「Google Chrome」内のクレカ情報まで被害の対象!Emotetに注意!

こんにちは、クリエイティブSecの長谷川です。
本日、気になるニュースを見つけたので紹介します。

Emotetに「Google Chrome」内のクレカ情報を盗む機能が追加される 警察庁が注意喚起 – ITmedia

Emotetとは?

Emotet(エモテット)とは、近年流行しているコンピュータウイルスの1種で
初めて検出されたのは2014年になりますが、2019年には最も流行している脅威の1つとしてみなされました。

しかし、2021年1月に各国の捜査機関によって、Emotetのインフラを乗っ取り、解体したことで被害は一旦縮小していましたが
同年11月頃から、攻撃活動再開の兆候が確認され、2022年現在も日本国内においても感染と攻撃が拡大している状況であります。

その中で、2022年6月9日に警視庁が、新たに「Google Chrome」に保存されたクレジットカード番号や名義人氏名、カードの有効期限を盗み、外部に送信する機能が追加されていたことを確認したという発表をしました。

Emotetの感染経路

Emotetはメールに添付されたWordやExcel、またはそれらをパスワード付きZipファイルから感染するケースが多く見られています。

メールに添付されたWordやExcelは、マクロ付きのファイルであり
そのマクロを実行することで他のマルウェアをダウンロードしたり
他社に感染させるためにメールを送ったりしているわけです。

そのため、万一上記のようなWordやExcelを保存したとしても
それだけで感染することはありません。

マクロ付きのWordやExcelファイルは、ファイルを開いたときに
「一部のアクティブコンテンツが無効にされました。」というセキュリティの警告とともに「コンテンツの有効化」というボタンが表示されます。
この「コンテンツの有効化」というボタンを押さなければ、マクロは実行されませんので、注意しましょう。

なぜ被害は拡大したのか

一般的に、企業のセキュリティ対策としては「不審なメールに添付されたファイルやリンクは開かない」「不審なWebサイトから不用意にファイルをダウンロードしない」など注意喚起を行っています。

明らかに怪しいメールの場合、差出人が海外の人であったり、件名、本文が英語の文章になっているために、容易に判断することができるでしょう。

しかし、Emotetの場合は、取引先や知り合いになりすまし
本文の内容も業務に関係がある家のような内容で送信されているケースが多く
普段から注意していたにも関わらず、感染してしまったというケースもあるようです。

詳しい具体例は、情報処理推進機構の記事内でも画像付きで紹介されていますので、そちらを参照してください。

「Emotet(エモテット)」と呼ばれるウイルスへの感染を狙うメールについて

Emotetの感染が疑われるときは

基本的な対策は、他のウイルスなどと同様に、インターネットから遮断したり
ウイルス対策ソフトでの完全スキャンをするなどをおすすめします。

またJPCERT/CCによりEmoCheckというEmotet専用の感染確認ツールも配布されています。
上記ツールの使い方については、警視庁でも手順を公開されていますので、そちらを参照してください。

EmoCheckの使い方の手引き

さいごに

今やパソコンやスマートフォンがあれば、割りと何でもできる便利な時代となり
インターネットでの買い物も、面倒な個人情報やクレジットカード情報の入力も
ソフトウェアのほうが支援してくれるようになったことで
私達が扱うパソコンやスマートフォンの中には、様々な情報が入っています。

仕事で扱う人はもちろんですが、個人でも注意が必要な時代です。
セキュリティ対策はしっかりやっていきましょう。

dot
dot
PAGETOP