日経PC21

Emotetから身を守る方法は、一般的な迷惑メールと同じ。添付のファイルや記載のURLを安易に開かないのが鉄則だ。Emotetは通常、ウイルス本体をダウンロードするのにマクロ機能を利用するので、うっかりメールを開いても添付ファイルのマクロを実行しなければ水際で食い止められる。ただし、マクロを使わない新たな手口も登場しているので油断は禁物。心配なら無料ツールを使って検査できる(図13)。「検知されませんでした」と表示されたらひとまずは安心だ(図14)。

図 13  JPCERTコーディネーションセンターではEmotetの感染確認ツールを無償提供。上記ウェブページからダウンロードしたファイルを実行するだけでよい(1、2)
図14  Emotetに感染していなければ「... 検知されませんでした」と表示(上)。感染していた場合は「Emotet のプロセスが見つかりました」と表示される(下、提供:JPCERTコーディネーションセンター)。感染していた場合はネットワークからの隔離や初期化が必要となる(JPCERTコーディネーションセンターでは「マルウエアEmotetへの対応FAQ」(https://blogs.jpcert.or.jp/ja/2019/12/emotetfaq.html)を公開している)

国内でEmotetが流行する一因が、添付ファイルとパスワードを別にしてメールを送るビジネス上の慣習だ。いわゆる「PPAP」と呼ばれる手法だが、安全性の向上にはほとんど役に立たないとされる(図15)。そのため、政府機関の一部に加えて、ソフトバンクや日立製作所などの大手企業がPPAPの廃止を明らかにしている。

図15 国内のビジネスメールでは、添付するファイルをパスワード付きのZIP形式で圧縮し、パスワードを別送する慣習がある(1〜4)。しかし、セキュリティ面の向上はあまり期待できない。「PPAP」はこの手法の頭文字を抜き出した略称。16年に大ヒットしたピコ太郎氏の動画「PPAP(ペンパイナッポーアッポーペン)」をもじったといわれる

(ライター 五十嵐俊輔)

[日経PC21 2022年7月号掲載記事を再構成]