コンテンツ情報
公開日 |
2021/06/14 |
フォーマット |
PDF |
種類 |
製品資料 |
ページ数・視聴時間 |
2ページ |
ファイルサイズ |
1.45MB
|
要約
2014年に初めて発見されたEmotet(エモテット)は当初、金融データの不正取得を目的とした単純なトロイの木馬にすぎなかった。だが、botネットへと進化するとともに、モジュール化。今やワームに似た機能を使ってマルウェアを拡散するまでに進化しており、2020年にも国内企業の感染が報道されている。
そのEmotetの攻撃は、不正マクロを含むOfficeファイルや不正URLを含む本文によるメールから行われる。これらを実行またはクリックしてしまうと、WindowsのCLIを悪用され、Emotetをダウンロード。これがメール関連情報を収集し、さらなる拡散に悪用されてしまう。有効な防御策の1つは、クラウド型サンドボックスと連携したファイアウォールやセキュアメールゲートウェイだ。
メール侵入フェーズでは、クラウドを通じて最新の脅威動向と照らし合わせることで、シグネチャ配信前でも対応可能。さらに万が一、不正マクロを実行してしまった際にもサンドボックスでチェックし、無害化を図る。本資料では、今なお警戒すべきEmotetの仕組みを解説するとともに、有効打となるセキュリティソリューションを紹介する。