All
SaaS管理
デバイス管理
セキュリティ対策
脅威・インシデント対策
IT基盤・インフラ
情シス体制構築
AI / テクノロジー
プロダクト
イベントレポート
その他

新着記事

もっと見る

>

>

Emotet(エモテット)とは?感染経路から症状、対策まで分かりやすく解説

Emotet(エモテット)とは?感染経路から症状、対策まで分かりやすく解説

Emotet(エモテット)とは?感染経路から症状、対策まで分かりやすく解説

Emotet(エモテット)とは?感染経路から症状、対策まで分かりやすく解説

Emotet(エモテット)とは?感染経路から症状、対策まで分かりやすく解説

最終更新日

2025/11/11

Emotet(エモテット)は、活動停止期間を経て再び感染を広げ、世界中の企業や組織に深刻な被害を与えているマルウェアです。Emotet(エモテット)の手口は年々巧妙になっており、単なるウイルス付きメールとは異なる脅威として認識されており、過去のメール文面を悪用して返信する形で侵入するなど、受信者が疑いを持ちにくい手口が特徴です。

この記事では、Emotetの正体から最新の感染手口、感染が疑われる場合の対処法まで、具体的な対策と合わせて解説します。

Emotet(エモテット)とは

Emotetは、単体のマルウェアというよりも、他のマルウェアを呼び込むためのプラットフォームとしての性質を持つ、非常に危険な存在です。感染した端末を起点に、ネットワーク全体へと被害を広げる能力を持っており、企業活動に致命的な影響を与えかねません。

情報を盗み出すマルウェア

Emotetは、マルウェアに感染した端末によるネットワークを形成するマルウェアの一種です。主な目的は、感染したコンピューターからメールアカウントの認証情報(ID、パスワード)やアドレス帳、過去のメール本文などを盗み出すことです。

盗まれた情報は、Emotet自身の感染をさらに拡大させるためのなりすましメールの送信に悪用されます。これにより、取引先や同僚といった信頼できる相手からのメールを装うことが可能になり、高い開封率を実現しています。

自己増殖と拡散を繰り返す性質

Emotetの特筆すべき点は、ネットワーク内で自己増殖と拡散を行う能力です。一度でも社内ネットワークへの侵入を許してしまうと、共有フォルダーや管理者権限を悪用し、他の端末へと次々に感染を広げます。自己増殖と拡散の動きは水面下で静かに行われるため、担当者が異常を検知した際には、すでに広範囲に汚染が拡大しているケースが少なくため、Emotetの対策が個々の端末の保護だけでは不十分な理由がここにあります。

他のマルウェアを送り込むダウンローダー

Emotet自体が直接的な破壊活動を行うことは少ないですが、他の強力なマルウェアを二次的に送り込むダウンローダーとしての機能を持っています。例えば、データを暗号化して身代金を要求するランサムウェアや、インターネットバンキングの情報を盗み出すトロイの木馬などが代表例です。Emotetへの感染は、こうしたさらに深刻なサイバー攻撃への入り口を開いてしまうことを意味します。

シャドーITの検知はCASB?SMP?

情シスの管理外で利用される「シャドーIT」は、情報漏えいや不正アクセスなど重大なリスクを招く可能性があります。本ホワイトペーパーでは、シャドーITが生まれる背景や放置によるリスク、そして具体的な可視化・対策方法を事例を交えて解説。社内のSaaS利用状況を正しく把握し、安全で効率的なIT運用を実現するための第一歩となる内容です。

シャドーITの検知はCASB?SMP?

情シスの管理外で利用される「シャドーIT」は、情報漏えいや不正アクセスなど重大なリスクを招く可能性があります。本ホワイトペーパーでは、シャドーITが生まれる背景や放置によるリスク、そして具体的な可視化・対策方法を事例を交えて解説。社内のSaaS利用状況を正しく把握し、安全で効率的なIT運用を実現するための第一歩となる内容です。

シャドーITの検知はCASB?SMP?

情シスの管理外で利用される「シャドーIT」は、情報漏えいや不正アクセスなど重大なリスクを招く可能性があります。本ホワイトペーパーでは、シャドーITが生まれる背景や放置によるリスク、そして具体的な可視化・対策方法を事例を交えて解説。社内のSaaS利用状況を正しく把握し、安全で効率的なIT運用を実現するための第一歩となる内容です。

Emotetの巧妙な感染手口

Emotetは攻撃の手法を常に変化させており、従来のセキュリティ対策だけでは防ぎきれないケースが増えています。特に、人間の心理的な隙を突く手口が多用されており、従業員一人ひとりの警戒が欠かせません。

なりすましメール

Emotetの主な感染経路は、今もなお電子メールです。攻撃者は、盗んだメールアカウント情報を悪用し、実際のやり取りに割り込む形で返信メールを装います。件名にRe:を付けたり、過去の本文を引用したりすることで、受信者に正規のメールであると誤認させます。これにより、添付ファイルや記載されたURLを疑うことなく開いてしまうのです。

パスワード付きZIPファイル

攻撃メールには、メールゲートウェイでのウイルススキャンを回避するため、パスワード付きのZIPファイルが添付されていることが多く見られます。受信者がZIPファイルを解凍し、中に含まれるWordやExcelファイルを開くと、マクロの有効化を促すメッセージが表示されます。このマクロを実行してしまうことで、Emotetのダウンロードと実行が始まる仕組みです。

正規クラウドサービスの悪用

近年では、正規のクラウドストレージサービス(OneDriveやGoogle Driveなど)を悪用する手口も報告されています。メール本文に記載されたURLをクリックさせ、これらのサービス上に置かれた不正なファイルをダウンロードさせるのです。正規のドメインが悪用されるため、URLフィルタリングによる検知が難しく、利用者も安心してクリックしてしまう傾向にあります。

Emotetに感染した場合に発生する被害

Emotetへの感染は、深刻な被害を引き起こす可能性があります。具体的な被害内容を理解し、そのリスクの大きさを認識することが対策の第一歩です。

メールアカウントや認証情報の窃取

Emotetに感染した端末からは、保存されているメールアカウントの認証情報や、ブラウザに記憶させた各種サービスのパスワードが盗まれます。これらの情報は攻撃者の手に渡り、さらなるなりすましメールの送信や、不正アクセス、情報漏洩といった二次的な攻撃に利用されることになります。自社だけでなく、取引先へも被害が拡大する原因となります。

ネットワーク内部での感染拡大

Emotetは、内部ネットワークに侵入した後、脆弱性を突いたり、盗んだ管理者アカウントの認証情報を使ったりして、水平展開を行います。ファイルサーバーや業務システムを管理するサーバーにまで感染が及ぶと、事業の中核となるデータが危険に晒され、全社的なシステム停止に追い込まれる事態も想定されます。

ランサムウェアなど二次被害への発展

Emotetは、他のマルウェアの侵入経路として機能します。特に深刻なのがランサムウェアによる被害です。Emotetによって内部ネットワークの構造が把握された後、最適なタイミングでランサムウェアが展開されます。これにより、サーバーや端末内のデータが一斉に暗号化され、復旧のために高額な身代金を要求されるという最悪のシナリオにつながります。

シャドーITの検知はCASB?SMP?

情シスの管理外で利用される「シャドーIT」は、情報漏えいや不正アクセスなど重大なリスクを招く可能性があります。本ホワイトペーパーでは、シャドーITが生まれる背景や放置によるリスク、そして具体的な可視化・対策方法を事例を交えて解説。社内のSaaS利用状況を正しく把握し、安全で効率的なIT運用を実現するための第一歩となる内容です。

シャドーITの検知はCASB?SMP?

情シスの管理外で利用される「シャドーIT」は、情報漏えいや不正アクセスなど重大なリスクを招く可能性があります。本ホワイトペーパーでは、シャドーITが生まれる背景や放置によるリスク、そして具体的な可視化・対策方法を事例を交えて解説。社内のSaaS利用状況を正しく把握し、安全で効率的なIT運用を実現するための第一歩となる内容です。

シャドーITの検知はCASB?SMP?

情シスの管理外で利用される「シャドーIT」は、情報漏えいや不正アクセスなど重大なリスクを招く可能性があります。本ホワイトペーパーでは、シャドーITが生まれる背景や放置によるリスク、そして具体的な可視化・対策方法を事例を交えて解説。社内のSaaS利用状況を正しく把握し、安全で効率的なIT運用を実現するための第一歩となる内容です。

企業が実施すべきEmotetの感染防止対策

Emotetの脅威から企業を守るためには、技術、人、組織の観点から多層的な防御策を講じることが重要です。

技術的な対策:セキュリティ製品とOSの最新化

OSやアプリケーション、セキュリティソフトは常に最新の状態を維持してください。脆弱性を放置することは、攻撃者に侵入経路を与えることと同じです。また、不正なマクロの実行をブロックする設定や、不審な通信を検知・遮断するEDR(Endpoint Detection and Response)製品の導入も有効な手段です。メールの添付ファイルは、安易に開けないサンドボックス環境で検査する仕組みも検討しましょう。

人的な対策:不審なメールへの対応訓練

従業員一人ひとりのセキュリティ意識が、最後の砦となります。Emotetの手口を具体的に周知し、少しでも違和感のあるメールの添付ファイルやURLは開かないよう徹底させることが必要です。定期的に、実際の攻撃を模した標的型攻撃メール訓練を実行し、インシデント発生時の報告手順を確認することで、組織全体の対応能力を高めることができます。

組織的な対策:インシデント発生時の報告体制

万が一、感染が疑われる事態が発生した場合に、迅速かつ適切に行動できる体制をあらかじめ構築しておくことが求められます。おかしいと感じた従業員が、躊躇なく情報システム部門へ報告できる明確なエスカレーションルートを定めておきましょう。早期の発見と初動対応が、被害を最小限に抑えるための決定的な要素となります。

Emotetへの感染が疑われる場合の対処法

どれほど万全な対策を講じていても、100%の防御はあり得ません。そのため、感染を前提とした事後対応の計画を準備しておくことが不可欠です。

感染端末のネットワークからの隔離

感染が疑われる端末を発見した場合、最初に行うべきは、その端末をネットワークから物理的に切り離すことです。LANケーブルを抜く、Wi-Fiをオフにするなどの対応により、Emotetが他の端末へ感染を広げる活動を阻止します。被害の拡大を防ぐための、最も重要で優先度の高い初動対応です。

専門機関やベンダーへの連絡

自組織内での対応に限界を感じた場合は、速やかに外部の専門家の支援を要請してください。契約しているセキュリティベンダーや、JPCERT/CC、IPA(情報処理推進機構)といった公的機関が、インシデント対応に関する情報提供や支援を行っています。客観的な視点からの助言は、的確な状況判断につながります。

パスワードの一斉変更とアカウントの監視

Emotetは認証情報を盗むため、感染した端末で利用されているすべてのサービス(メール、社内システム、クラウドサービスなど)のパスワードを速やかに変更する必要があります。また、不審なログイン履歴やアクティビティがないか、各サービスのアカウントログを継続的に監視し、不正利用の有無を確認する作業も同時に進めてください。

まとめ

Emotetは、攻撃と防御のせめぎ合いを象徴するマルウェアであり、その脅威が短期的に終わる可能性は低いでしょう。攻撃者は今後もAIなどを活用し、さらに見破りにくい巧妙な手口を生み出し続けると予測されます。

このような状況下で企業の情報資産を守り抜くには、特定の対策に依存するのではなく、多層的な防御の考え方が不可欠です。OSやセキュリティ製品を常に最新の状態に保つ技術的な対策はもちろんのこと、従業員一人ひとりが自分も標的になりうるという意識を持つための継続的な教育が、組織全体の防御力を底上げします。この記事で解説した内容を参考に、自社のセキュリティ体制を定期的に見直し、進化する脅威に対応できる備えを構築してください。

本記事の内容に誤り等がございましたら、こちらからご連絡ください。

監修

Admina Team

情シス業務に関するお役立ち情報をマネーフォワード Adminaが提供します。
SaaS・アカウント・デバイスの管理を自動化し、IT資産の可視化とセキュリティ統制を実現。
従業員の入退社対応や棚卸し作業の工数を削減し、情報システム部門の運用負荷を大幅に軽減します。
中小企業から大企業まで、情シス・管理部門・経営層のすべてに頼れるIT管理プラットフォームです。