最新情報

日頃より弊社のサービスをご利用頂きまして誠にありがとうございます。

さて、近年「Emotet」(エモテット)と呼ばれるウイルスへの感染を狙う攻撃メールが、国内の組織へ広く着信しています。特に、攻撃メールの受信者が過去にメールのやり取りをしたことのある、実在の相手の氏名、メールアドレス、メールの内容等の一部が、攻撃メールに流用され、「正規のメールへの返信を装う」内容となっている場合や、業務上開封してしまいそうな巧妙な文面となっている場合がある為ご注意下さい。

 

Emotet(エモテット)の特徴
・主な感染経路とされているのがメールです。実在する組織になりすましたり、実際に業務でやり取りされたメールの内容を用いるなど巧妙な標的型メール攻撃といえます。
受信者が添付ファイルを開くとPowerShellが実行され、Emotetがダウンロードされます。
メールのタイトルにいかにも業務で使用されるような用語が含まれていたり、「Re:」や「Fwd:」が含まれていたりするため、受信者が正規の業務メールと思い込み添付ファイルを開き、知らないうちにEmotetに感染している場合もあります。
業務関連のメールの他に、時事ニュースに関連した攻撃メールも確認されており、特に添付ファイルがある場合は注意が必要です。

 

Emotet(エモテット)による被害
☑ 個人情報の流出
☑ ファイル共有(SMB)の脆弱性を悪用し拡散
☑ 重要な業務データの流出・ユーザー名やパスワードなど認証情報の悪用
☑ ランサムウェアに感染し、重要なデータやシステムが暗号化破壊される
☑ メール情報(過去のメールやアドレス帳)の窃取
☑ メールによる更なる拡散

 

Emotet(エモテット)への対策
☑ 身に覚えのないメールの添付ファイルは開かない
☑ メール本文中のURLリンクはクリックしない
☑ 添付ファイル(主にWord・Excelファイル)を開く前に、送信元を確認する
☑ 不自然な点があれば、添付ファイルを開く前に相手に電話等で確認する
☑ 添付ファイルのマクロが自動的に実行されないよう設定を確認する
☑ OSやアプリケーション、セキュリティソフトを常に最新の状態にする
☑ 重要システムやデータのバックアップを取っておく
☑ 疑わしいファイルを開いてしまった場合は、すぐに端末をネットワークから切り離す

 

 

詳細については、以下のホームページの記事をご確認ください。

 

・IPA「Emotet」と呼ばれるウイルスへの感染を狙うメールについて

https://www.ipa.go.jp/security/announce/20191202.html

 

・Jpcert/Cc マルウェアEmotetの感染再拡大に関する注意喚起

https://www.jpcert.or.jp/at/2022/at220006.html

 

・Emotet(エモテット)感染を疑ったら (警視庁ページ)

https://www.keishicho.metro.tokyo.lg.jp/kurashi/cyber/joho/emotet.html