
トレンドマイクロは2月28日に公式ブログにて、マルウェア「Emotet」(エモテット)に感染した端末の近隣にあるWi-Fiネットワークへの侵入を試みる亜種が確認されたと発表しました。
感染の拡大
2019年12月19日に当サイト(マルウェア「Emotet」の国内被害が拡大)でお伝えしたEmotetは依然として感染を拡大させています。
JPCERTより注意喚起された2020年1月以降でもトレンドマイクロの観測では1500件以上検出されており、JPCERTに寄せられた情報によると2月の時点で国内の少なくとも3200組織がEmotetに感染したとのことです。
また、マイクロソフトは米国時間4月2日にEmotetに感染した組織のネットワークが停止した事例を公開しました。
その他、これまでのEmotetはメールの添付ファイルを利用するタイプが多く観測されていましたが、今回新たに近隣のWi-Fiネットワークから感染を拡大させる手法が発見されました。
Wi-Fi経由で感染を広める手法
新たに発見されたEmotetは、詳しく以下の手法でWi-Fi経由で感染を拡大させます。
- 感染した端末で有効になっているWi-Fiデバイスから感染可能なWi-Fiネットワークの一覧を作成
- 一覧のネットワークに対して辞書攻撃を開始
- 辞書攻撃が成功した場合、侵入したネットワークに接続されているコンピュータに対して辞書攻撃を実行し、ログインを試行
- ログインに成功した場合、再び1に戻り、攻撃を継続
被害に遭わないためには
Wi-Fiネットワークのパスワードを「qwerty」のような推測しやすい文字列にしたり、初期設定のままにしていると外部からの侵入が成功する可能性が高くなります。
Wi-Fiネットワークのパスワードは複雑で破られにくいパスワードを設定しましょう。
まとめ
新型コロナウィルス感染対策をきっかけとしてテレワークが広がる昨今、Wi-Fiに接続したコンピュータから組織内のネットワークに接続するケースは増えています。
そうしたコンピュータがセキュリティ対策を十分に施していないWi-Fiネットワークを利用している場合、組織内に感染を広げる糸口になってしまいます。
もちろん常日頃から利用するネットワークは安全な状態に保っておくべきではありますが、自組織のセキュリティを向上させるためにも、今一度ご利用されているWi-Fiのネットワーク設定を見直してみてはいかがでしょうか。
参考サイト:
https://blog.trendmicro.co.jp/archives/24017
https://japan.zdnet.com/article/35149139/
https://japan.zdnet.com/article/35151900/
※本記事は掲載時点の情報であり、最新の情報とは異なる場合があります。予めご了承ください。