Observing, pondering, and writing about tech. Generally in that order.

Getty Images

2014年に発見されたのが、オンラインバンキングの認証データを盗む「Emotet(エモテット)」と呼ばれるマルウェアだ。このマルウェアは時間をかけて進化し、さらに邪悪な機能を持つようになった。

進化したEmotetは今や、様々なマルウェアの感染や拡散を手伝うインフラに発展したのだ。サイバー犯罪者が特定のネットワークにEmotetを仕込むことで、さらに別のマルウェアを送り込むルートが開けることになる。

この攻撃によりパスワードを盗むことも可能だし、仮想通貨のマイニングを行うことも可能になる。さらに、感染したシステムを拠点にDDoS攻撃をしかけたり、スパムメールを送信することもできる。

他の多くのマルウェアと同様に、Emotetを仕掛けた犯罪者は、システムへのアクセス権を外部に販売する。この仕組みはマイクロソフトのOffice 365やSlackが、「SaaS(サービスとしてのソフトウェア)」と呼ばれるのになぞらえて、「MaaS(サービスとしてのマルウェア)」と名づけられた。

SaaS系のサービスと同様に、Emotetもスケールの大きさを武器に顧客にアピールしようとしている。感染したデバイスが多いほど、サイバー犯罪者にとっては魅力的だ。

最近になってEmotetは、デバイスの周囲のWi-Fiネットワークに侵入する機能を持つようになった。セキュリティ企業Binary Defenseによると、この機能は2018年頃に実装された模様だ。Emotetはネットワークをスキャンし、SSIDや暗号化の種別の判別、さらに認証プロセスの解読を行う。

必要なデータがそろい次第、Emotetは紐づくネットワークに総当り攻撃を仕掛ける。その際に用いるのは、過去に流出したパスワードのデータベースだ。1つのネットワークに侵入すると、Emotetはさらに別の標的に攻撃を仕掛ける。これは極めて効率的なハッキング手法と呼ぶしかない。

Emotetの攻撃を避けるための対策は、さほど複雑なものではない。まず最初に、ワイヤレスネットワークをクローズな状態にしておくことが必要だ。さらに、ネットワークにはハッカーが知り得ないパスワードを設定しておくことが大切だ。

ネットワークに新たなパスワードを設定するのは骨の折れる作業かもしれない。無線でつないだ全てのデバイスの、パスワードの再入力が必要になる。ただし、ハッキング被害に遭った場合の損害を考えれば、これはわずかな手間でしかないのだ。

編集=上田裕資

PICK UP

あなたにおすすめ

合わせて読みたい