2022年に入り、「Emotet(エモテット)」というウイルス感染を狙うサイバー攻撃メールが感染拡大しております。
大手企業や公官庁、宇都宮市内においても被害が急増しています。
攻撃の手口は、過去にメールのやり取りをしたことのある実在する相手の氏名、メールアドレス、メールの内容等の一部が流用され、「正規のメールへの返信を装う」内容となっています。
業務上、開封してしまいそうな巧妙な文面となっているので、細心の注意が必要です。
ウイルスの感染経路や特徴を把握して、感染しないための対策を確実に行いましょう。
ウイルスの感染経路・特徴
①攻撃者からメールが送信される
メールの特徴
・感染した端末(パソコン等)のアドレス帳などの情報が盗み取られて送信される。
・実在の企業やユーザ(名前)からの返信のように偽造されている。
・WordやExcelファイル、圧縮ファイルが添付してある。
・ファイルダウンロード用のWEBリンクが記載されている。
②受信者がファイルをダウンロードし、添付ファイルを開封する
③添付ファイルやダウンロードファイルの「マクロを有効化」または「コンテンツの有効化」をクリックすると、ウイルスがダウンロードされて感染!
ウイルスに感染すると…
被害例①
ブラウザに保存されたパスワード等の認証情報が盗み取られたり、ランサムウェア(身代金要求型ウイルス)に感染してしまったりする可能性があります。
被害例②
メールアドレス等の情報が盗まれ、その情報をもとに他の取引先企業へ攻撃メールを送信。
ウイルス感染の被害を拡大させる恐れがあります。
ウイルス感染を防ぐための対策
①身に覚えのないメールの添付ファイルは開かない!
本文中のURLリンクもクリックしない!
※少しでも不自然さを感じたら送信元に電話確認する等の対応をお願いします。
②自分が送信したメールへの返信と思われるメールでも、不自然な点があれば添付ファイルは開かない!
③OSやアプリケーション、セキュリティソフトのパターンを常に最新の状態にする。
④添付ファイルを開いた際、マクロやセキュリティに関する警告が表示された場合、「マクロを有効にする」「コンテンツを有効化」というボタンは絶対にクリックしない!
⑤身に覚えのないメールや添付ファイルを開いてしまった場合は、すぐにシステム管理部門等に連絡する!
⑥そもそもサイバー攻撃を社内システムに入らないようセットワーク全体を防御する!(UTMを設置する等)
▶セキュリティのプロが解説するUTM(統合脅威管理)導入のメリットとは?
▶【動画で解説!】フィッシング詐欺で約1億円の被害…メールアドレス漏洩チェックのススメ
もし感染してしまったら!?
①該当パソコンをネットワークから切り離す。
②JPCERT/CC提供のチェックツールで感染を確認。
感染が疑われる場合は、JPCERTが公表しているEmotet感染確認ツール「EmoCheck」を利用して、感染しているか確認する。
※3月14日、「EmoCheck」v2.1.1が公開された。
③感染アカウントのパスワードを変更する。
メールアドレスが悪用されている可能性があるため、メールアドレスのパスワードを変更するか、アカウントを削除して新たに作ったアカウントを使うようにする。
④社内パソコンのウイルスチェック
同じネットワークを使っているパソコンにも感染するため、他のパソコンも直ちに調査する。
⑤手が付けられない場合は、専門の機関または専門家に直ちに連絡する。
ーーーーーーーーーーーーーーーーーーーーーーーー
▼急増するサイバー攻撃への対策はこちら
セキュリティソフトとUTMは、どちらかが入っていればいいのか?
企業のセキュリティ対策で失敗しないセキュリティソフト&UTM選びのコツ4選
ーーーーーーーーーーーーーーーーーーーーーーーー
(参考)独立行政法人 情報処理推進機構(IPA)
「Emotet(エモテット)」と呼ばれるウイルスへの感染を狙うメールについて
(参考)経済産業省
(参考)経済産業省
最近のサイバー攻撃の状況を踏まえ、経営者の皆様へサイバーセキュリティの取組の強化に関する注意喚起を行います
(参考)一般社団法人JPCERTコーディネーションセンター(JPCERT/CC)
(参考)JPCERT/CC
【Youtube動画】日本中で感染が広がるマルウェアEmotet
ーーーーーーーーーーーーーーーーーーーーーーーー