進化したEmotetは今や、様々なマルウェアの感染や拡散を手伝うインフラに発展したのだ。サイバー犯罪者が特定のネットワークにEmotetを仕込むことで、さらに別のマルウェアを送り込むルートが開けることになる。
この攻撃によりパスワードを盗むことも可能だし、仮想通貨のマイニングを行うことも可能になる。さらに、感染したシステムを拠点にDDoS攻撃をしかけたり、スパムメールを送信することもできる。
他の多くのマルウェアと同様に、Emotetを仕掛けた犯罪者は、システムへのアクセス権を外部に販売する。この仕組みはマイクロソフトのOffice 365やSlackが、「SaaS(サービスとしてのソフトウェア)」と呼ばれるのになぞらえて、「MaaS(サービスとしてのマルウェア)」と名づけられた。
SaaS系のサービスと同様に、Emotetもスケールの大きさを武器に顧客にアピールしようとしている。感染したデバイスが多いほど、サイバー犯罪者にとっては魅力的だ。
最近になってEmotetは、デバイスの周囲のWi-Fiネットワークに侵入する機能を持つようになった。セキュリティ企業Binary Defenseによると、この機能は2018年頃に実装された模様だ。Emotetはネットワークをスキャンし、SSIDや暗号化の種別の判別、さらに認証プロセスの解読を行う。
必要なデータがそろい次第、Emotetは紐づくネットワークに総当り攻撃を仕掛ける。その際に用いるのは、過去に流出したパスワードのデータベースだ。1つのネットワークに侵入すると、Emotetはさらに別の標的に攻撃を仕掛ける。これは極めて効率的なハッキング手法と呼ぶしかない。
Emotetの攻撃を避けるための対策は、さほど複雑なものではない。まず最初に、ワイヤレスネットワークをクローズな状態にしておくことが必要だ。さらに、ネットワークにはハッカーが知り得ないパスワードを設定しておくことが大切だ。
ネットワークに新たなパスワードを設定するのは骨の折れる作業かもしれない。無線でつないだ全てのデバイスの、パスワードの再入力が必要になる。ただし、ハッキング被害に遭った場合の損害を考えれば、これはわずかな手間でしかないのだ。