ビジネスを加速させるワークスタイル(第15回)
似ているようで違う、法人向け光回線の選び方
公開日:2021.06.28
世界中で猛威を振るってきたコンピューターウイルス「エモテット」(Emotet)は1月27日、ユーロポールと欧米各国の共同作戦により制圧された。1月27日のテイクダウン(倒す、破壊する、という意味)によってサーバーを差し押さえ、メンバーは逮捕。感染端末は法執行機関が管理するサーバーとのみ通信を行うよう書き換えられた。
日本ではサイバー攻撃対策の民間団体「JPCERTコーディネーションセンター」(JPCERT/CC)が中心となり、捜査当局から提供された感染者のデータに基づき、1月下旬からISPなどと協力して、感染者への通知と対策の案内を行ってきた。
その後、エモテットは感染端末の時刻が4月25日正午の時点で停止する機能を加えた無害化ファイルで自動的に更新され、以降、感染がほぼ観測されなくなった。これが事実上のエモテットの完全制圧といえる(JPCERT/CC「マルウェアEmotetのテイクダウンと感染端末に対する通知」より)。
エモテットは2014年ごろから登場し2019年後半から猛威を振るった。偽メールを手段としたコンピューターウイルスだ。メールの添付ファイルを開くなどで、ウイルスに感染したコンピューターはマルウエアをインストールされ、情報を次々に送信したり他のウイルスの感染を広める踏み台にされたりしてしまう。
ここ最近のエモテットは日本語を巧みに使い、乗っ取ったコンピューターのアドレス帳まで盗み見て、リアルな偽メールを作成しターゲットを狙っていた。添付ファイルはそれらしい表題を付けたオフィス書類はもちろん、いわゆるPPAP(パスワード付きzipファイルをまず送り、別メールでパスワードを送るメール手法。少し前までセキュリティが高いとされ盛んに行われていた)で問題視されたZIPファイルも用いるなど、各国の世の中の流れを熟知し巧妙に利用していた。
エモテットの主たる目的は、メールをきっかけに盗んだ情報を公開すると企業を脅す「暴露型」としての活動だ(最近よく聞く「暴露型ウイルス」参照)。なお、エモテットの犯罪グループは、攻撃メールから情報の盗用までのエキスパートとして動き、その先は他の組織が担当というような、組織横断的な犯行にも絡んでいたといわれる。
\ かんたん入力で登録完了 /
執筆=青木 恵美
長野県松本市在住。独学で始めたDTPがきっかけでIT関連の執筆を始める。書籍は「Windows手取り足取りトラブル解決」「自分流ブログ入門」など数十冊。Web媒体はBiz Clip、日経XTECHなど。XTECHの「信州ITラプソディ」は、10年以上にわたって長期連載された人気コラム(バックナンバーあり)。紙媒体は日経PC21、日経パソコン、日本経済新聞など。現在は、日経PC21「青木恵美のIT生活羅針盤」、Biz Clip「IT時事ネタキーワード これが気になる!」「知って得する!話題のトレンドワード」を好評連載中。
【TP】
IT時事ネタキーワード「これが気になる!」
企業の情報セキュリティリスク認知調査2023
テクノロジーの進化によって、生産性の向上や多様な働き方の実現などの恩恵がもたらされる一方、サイバー攻撃も多様化・複雑化の一途をたどっています。こうした中、攻撃手法などの情報セキュリティリスクをどれくらい認知しているのだろうか。その最新動向について調査しました。
情報セキュリティ対策意識調査2022
DX推進が企業にとって成長のドライバーとなる中、サイバー攻撃も多様化・複雑化の一途をたどっています。AIやRPAなど各種のICTテクノロジーや、社内外のコミュニケーションを円滑化するクラウドストレージ活用が進む現在、企業における情報セキュリティ対策はどうなっているのだろうか。対策度合いや、脅威に感じるもの、対策をするうえでの課題などの最新動向について調査を行いました。
その対策は効果ナシ!セキュリティの常識を検証する
サイバー攻撃の被害が深刻化し、従来のセキュリティの常識が 崩れ始めています。本当に必要な対策とは何か?情報セキュリティ大学院大学の大久保隆夫教授にお聞きしました。