- 取引先から送られてきた請求書を開いただけなのに、ウイルスに感染した
- 自社のメールアドレスから、大量のスパムメールがばら撒かれてしまった
数あるサイバー攻撃の中でも、日本企業を執拗に狙い、活動休止と再開を繰り返しているのがマルウェア「Emotet(エモテット)」です。
Emotetの最大の特徴は、システムの脆弱性を突くのではなく、「人の心理的な隙」を突いてくる点にあります。そのため、どれだけITリテラシーが高い人でも騙されてしまうリスクがあるのです。
本記事では、Emotetがなぜこれほどまでに感染を広げるのか、その手口の巧妙さと、組織として講じるべき具体的な対策について解説します。
なぜEmotetは「騙される」のか(心理的巧妙さ)
Emotetに感染してしまうのは、受信者が不注意だからではありません。
メールの件名や本文が、「開かざるを得ない」ように巧妙に設計されているからです。
実在のメール返信を装う「攻撃の連鎖(スレッドハイジャック)」

Emotetの最も恐ろしい手口がこれです。
Emotetは感染したPCから「過去のメールのやり取り」や「アドレス帳」を盗み出します。
そして、その盗んだ情報を悪用し、実在する業務メールへの「返信」という形でウイルスメールを送りつけてきます。
- 件名:
Re: 先日の打ち合わせについて - 本文:
〇〇様、お世話になっております。ご依頼の資料を添付しましたのでご確認ください。
このように、見覚えのある件名や取引先担当者の名前で送られてくるため、受信者は「あ、あの件の続きだな」と疑いもせずに添付ファイルを開いてしまいます。
業務を装うソーシャルエンジニアリング

正規の返信偽装だけでなく、業務上無視できない内容を装う手口も一般的です。
【至急】請求書の送付について賞与支払届【重要】セキュリティアップデートの通知
これらは人間の「焦り」や「義務感」を利用するソーシャルエンジニアリングの手法であり、特に忙しい月末や期末などを狙って送られてくることもあります。
感染の「引き金」を特定する

Emotetのメール自体を受信しても、それだけで即感染するわけではありません。
添付ファイルを開き、特定の操作を行った瞬間に感染します。
その「引き金」となるパターンを知っておくことが重要です。
Officeマクロ、パスワード付きZIP(PPAP)、LNKファイルの悪用
Emotetの添付ファイルにはいくつかの流行パターンがあります。
- Word/Excelファイル:
マクロ(自動化プログラム)にウイルスが仕込まれているケース。 - パスワード付きZIP:
いわゆる「PPAP」を悪用し、セキュリティソフトの検知をすり抜けて受信者の手元まで届くケース。解凍して中身を開くと感染します。 - LNK(ショートカット)ファイル:
最近増えている手口で、PDFなどのアイコンに見せかけたショートカットファイルを実行させるケース。
「コンテンツの有効化」をクリックすることの危険性
特に多いWord/Excelファイルの場合、ファイルを開くと「マクロが無効にされました」という黄色い警告バーが表示されます。
攻撃者は本文で「文字化けを直すために『コンテンツの有効化』ボタンを押してください」などと誘導してきます。
この「コンテンツの有効化」ボタンこそが、感染の最終スイッチです。
これをクリックした瞬間に裏で不正なプログラムが動き出し、Emotet本体がダウンロードされ、感染が完了します。
メールの観点での具体的対策(技術・運用)

精神論だけでEmotetを防ぐことは不可能です。システム側で「間違って押させない」「怪しいメールを届かせない」対策が必要です。
インターネット由来のファイルのマクロ実行禁止
Microsoft Officeの設定で、「インターネットから取得したOfficeファイルのマクロ実行をブロックする」設定を有効にします。
これにより、もし従業員が誤ってファイルを開いてしまっても、そもそもマクロが動かないため感染を防げます。
SPF/DKIM/DMARCによる「なりすまし」対策
自社が「加害者(踏み台)」になることを防ぐため、また受信時の判定精度を上げるために、送信ドメイン認証(SPF, DKIM, DMARC)を正しく設定しましょう。
特にDMARCを設定することで、自社ドメインを騙るなりすましメールを拒否したり、隔離したりすることが可能になります。
外部メールに対する警告バナー表示
メールの件名や本文の冒頭に【外部メール】といった注意書きを自動挿入する設定も有効です。
「社内の人からの返信だと思っていたら、実は外部からのなりすましだった」というケースで、従業員が違和感を持つきっかけになります。
組織としての「防衛マインド」

技術的な対策をすり抜けてくる攻撃も存在します。最終防衛ラインはやはり「人」ですが、その意識改革もアップデートが必要です。
「怪しいメールを見分ける」のはもはや不可能
「日本語がおかしいメールには注意しましょう」という従来の教育は通用しなくなっています。
生成AIの悪用や、盗み出した本物のメール文面の流用により、違和感のないメールが届くからです。
「見分けようとする」のではなく、「添付ファイルやURLが付いているメールは全て警戒する」姿勢が必要です。
違和感を覚えたら「別のルート」で確認する
もし、「普段送ってこないようなファイルを送ってきた」「文脈が少し変だ」と感じたら、メールで返信して確認してはいけません(攻撃者が返信してくる可能性があります)。
- 電話をかける
- チャットツール(TeamsやSlack)で聞く
など、メール以外の「別のルート」で、「今メール送りました?」と本人に確認するルールを徹底しましょう。
Exchange Online の有用性ととれる対策

レンタルサーバー運用の場合、個別のセキュリティ対策には限界があります。
Emotetのような高度な脅威に対抗するには、メール基盤そのものを強化するのが近道です。
ここで Microsoft 365 (Exchange Online) が強力な武器になります。
世界最高レベルの脅威インテリジェンス

Microsoftは世界中の膨大なメールデータを分析しており、「今どこでEmotetが流行っているか」「どんな特徴か」という最新情報を常に検知ルールに反映させています(Exchange Online Protection)。
一般的なレンタルサーバーのスパムフィルターよりも、圧倒的に早く、正確に脅威をブロックできます。
「Safe Attachments(安全な添付ファイル)」機能

上位プランやアドオン(Microsoft Defender for Office 365)で利用できる機能ですが、添付ファイルを一度マイクロソフトのクラウド上の仮想環境で「試しに開いてみる」ことができます。
そこで怪しい挙動(ウイルスのダウンロードなど)をしたら、そのメールは受信トレイに届けません。
これにより、未知のウイルスであっても防げる可能性が高まります。
まとめ:Emotet対策は「システム」と「運用」の両輪で

Emotetは、人の「うっかり」や「善意」を巧みに利用する脅威です。 「注意喚起」だけでは防ぎきれない現在、システム側で危険なメールをフィルタリングし、万が一の際も発動させない環境作りが急務です。
レンタルサーバーから Exchange Online へ移行することは、単にメールの容量を増やすだけでなく、こうした「見えないサイバー攻撃」から会社を守る盾を手に入れることでもあります。
セキュリティ強化としての移行事例も多数!
- セキュリティ対策のためにメールサーバーを移行したいが、他社はどう進めたのか?
- Emotet以外の脅威にも強くなるのか?
そんな疑問をお持ちの方は、ぜひ他社の成功事例をご覧ください。
弊社では、セキュリティ強化や業務効率化を目的に Microsoft 365 を導入した中小企業の成功事例をまとめた資料をご用意しました。
情報収集の一環として、ぜひ一度ご覧ください。
\メールセキュリティ強化のヒントが見つかる!/
Microsoft 365 の中小企業の導入成功事例【厳選10選】をダウンロードする


Microsoft 365に関するご相談やお悩みがございましたら、ぜひ株式会社WITHWITまでお気軽にお問い合わせください。
数あるクラウドサービスの中でMicrosoft 365 に特化してきたからこそ導入前から導入後の定着に至るまで、幅広いご相談に対応いたします。
