Emotetテイクダウン 〜マルウェア脅威の封じ込め成功〜
- Pipeline Co. Ltd.
- 2022年4月1日
- 読了時間: 8分
Emotetの封じ込め成功
Emotetとは、マルウェアの一種であり、2014年に銀行インフラシステムを目標としたトロイの木馬として登場し、その後サイバー犯罪者に用いられるマルウェアの中でも最も強力なものの1つとなっている。
マルウェアの活動はインターネットを舞台に国際的な仕組みを構築してなされていることから、この脅威に対する捜査・措置も国際的な連携によってなされる必要がある。
そして、2021年1月27日、Europolは国際的な捜査活動を通じ、Emotetが利用するインフラ基盤を捜査官が制御下に置いたことを発表した。
これにより、2021年1月25日週初めにEmotetが接続するサーバを制御下におき、Emotetの感染活動を停止させることに成功した。
Emotetの仕組み
感染PCで動作しているEmotetは不正なマクロが埋め込まれたWordドキュメントを自動フィッシングメールで配布する。次に、メール受信者は添付されたWordドキュメントをうっかり開き、偽装された画面を見て操作が必要と誤認して、マクロを実行してしまう。そして、Emotet本体ダウンロード、実行というプロセスを経てWindowsへのバックドアを構築する。Emotetによって送信されるメールの件名やドキュメントのファイル名は定期的に変更する仕様となっており、被害者が知らずにメールに添付されたドキュメントを開いてしまう可能性を高めている。(図1)

図1 Emotet感染までの流れ
こうしてEmotetによってバックドアを仕込まれたPCは、Emotetを使うサイバー犯罪者がリモートアクセスツールやランサムウェアで攻撃するためのゲートウェイとして機能するようになる。
次に、Emotetが持つ機能を図2に示す。
図2 Emotetの機能
このように、Emotetは多くの機能があるが、容易に対策されないように、かつ様々な情報を入手できるように、巧妙に作られている。
マルウェアの活動とC2サーバの役割
C2とはCommand and Controlのことを意味し、インターネットに接続したC2サーバは感染PCで動作するマルウェアと通信を確立することにより、サイバー攻撃者がC2サーバを介して感染PCにリモート操作可能な状態となる。
詳細には、以下のようなプロセスを経る。
攻撃者はマルウェアを作成後、ダウンロードサイトにマルウェアを配置する。このサイトのURLは例えば Windows Updateといった正式なサイトを偽装している。
さらに、C2サーバも用意しておく。
攻撃者は攻撃対象のユーザに正式な通知を偽装して偽装URLを含むメールを送る。
ユーザは意図せず偽装URLのリンクをクリックする。
偽装URLの名前解決がDNSにより実施され、マルウェアがユーザPC上でインストール&実行される。
マルウェアはC2サーバと接続を確立し、ビーコンを定期的に通信する。この際、マルウェアに設定されたC2サーバ先が名前で指定されている場合は、名前解決がDNSにより実施される。
攻撃者はC2サーバに対して悪意ある操作を行うコマンドを実行するよう指示する。
C2サーバは指示されたコマンドをマルウェアに対して指示し、マルウェアはユーザPC上でそれを実行する。
(図3)

図3 攻撃者がC2サーバを介して標的PCを攻撃するプロセス
Europolのオペレーション「LADYBIRD」
EuropolはEmotetを「世界で最も危険なマルウェア」「過去10年間で最も重視すべきボットネットの1つ」と表現し、オランダ、ドイツ、フランス、リトアニア、カナダ、アメリカ、イギリス、ウクライナの8カ国で数年前から捜査を行っていた。
そして、Europolは「サイバー犯罪者の活動を効果的に妨害するためのユニークで新しいアプローチ」として、「LADYBIRD(テントウムシ)作戦」を展開した。
そして捜査の結果、Emotetの主要なサーバ3台のうち2台がオランダ国内に設置されていたことが判明したため、Europolはこの2台を押収。法執行機関が管理するサーバにリダイレクトされるようにEmotetをアップデートした。このアップデートによって、Emotetに感染したホストにEmotetをアンインストールする新しいEmotetを配信することに成功した。Europolは、このままEmotetのアップデートを感染したすべてのホストに配信することで、Emotetをアンインストールすると述べている。これは、Emotetに元々存在するアップデート機能を利用している。この結果、EmotetのアクティブなC2サーバが1月26日から0件となった。
「LADYBIRD」における各国の対応
マルウェアによる攻撃を防御する方法① マルウェアの永続化防止
自組織が利用するインターネット接続するサイトの脆弱性や電子メール、他のインターネットWebサイトを利用、またはそれらの組合せにより、最終的には、組織内PCにマルウェアを意図しない形でインストール→実行されてしまう(悪意ある行動のための準備)。しかし、このマルウェアにより悪意ある行動が実行されるのは、しばらく後になってからになるだろう。つまり、長期間何もされずにマルウェアが実行されたままの状態(永続化)になる。
これをできる限り早く検知する必要がある。
マルウェアの永続化が設定される具体例としては、Window OSにおいては、自動起動レジストリ(スタートアップレジストリ、サービスレジストリ)、スタートアップフォルダ、ログオンスクリプト、タスクスケジューラなどがある。マルウェア感染されるより前に確実にこれらの情報を変更前情報として保管しておき、その後はその情報との差異により異常を検知する仕組みを構築することが必要だ。
さらに、組織内PCにウイルス対策ソフトを利用している場合は、ウイルス対策ソフトが検知した攻撃のサインが正しくシステム管理者に通知され、システム管理者は通知された情報を正しく解釈して、正しく対応が行われるかを点検しておくことも必要だ。
マルウェアによる攻撃を防御する方法② C2サーバ通信をブロックする
標的型攻撃のもう一つの特徴としては、C2サーバと定期通信(ビーコン)を行うことである。この通信は極力目立たないように工夫されていることが多い。さらに、C2サーバのドメイン名はマルウェアに固定的に保管されていることよりも、マルウェアが動的に生成してアクセスを試みるケースもみられる。
異常な通信となるC2サーバとの通信を把握するにはどうすればよいか。それは、攻撃を示唆する情報=IOC(Indicator of Compromise (Compromiseはここではセキュリティ侵害の意))と呼ばれる情報がセキュリティベンダ等から提供されており、ここにあるC2サーバ情報を活用し、通信を監視し、疑いのある通信をブロックする対策をとる。













