JPCERT/CC(※1)より、コンピューターウイルス「エモテット」に関する注意喚起が報告されました。
2019年10月後半より、マルウエア Emotet(エモテット) の、感染被害の報告が多数報告されており、
実在の組織や人物になりすましたメールに、Emotet が仕込まれた悪性な Word 文書ファイルが添付されているようです。
実被害例としては「取引先との返信」や「取引先の担当者から送られている」ように装ったりというような状況となっております。
普段からやり取りされている方からのメールということで、
確実に「ウイルス」とわかりにくい場合もございますので、メールの内容・添付ファイルには、十分にご注意くださいませ。
・マルウエア Emotet の感染に関する注意喚起
https://www.jpcert.or.jp/at/2019/at190044.html
以下のURLにて、感染経路の図解説明と対応時のFAQがご確認いただけます。
・マルウエア Emotet の感染活動について
https://www.jpcert.or.jp/newsflash/2019112701.html
・マルウエア Emotet への対応FAQ
https://blogs.jpcert.or.jp/ja/2019/12/emotetfaq.html
▼感染した場合の影響
– 端末やブラウザに保存されたパスワード等の認証情報が窃取される
– 窃取されたパスワードを悪用され SMB によりネットワーク内に感染が広がる
– メールアカウントとパスワードが窃取される
– メール本文とアドレス帳の情報が窃取される
– 窃取されたメールアカウントや本文などが悪用され、Emotet の感染を広げるメールが送信される
▼感染予防の対策
– 組織内への注意喚起の実施
– Word マクロの自動実行の無効化 ※
– メールセキュリティ製品の導入によるマルウエア付きメールの検知
– メールの監査ログの有効化
– OS に定期的にパッチを適用 (SMBの脆弱性をついた感染拡大に対する対策)
– 定期的なオフラインバックアップの取得(標的型ランサムウエア攻撃に対する対策)
※1:
インターネットを介して発生する侵入やサービス妨害などのコンピュータセキュリティインシデント (以下、インシデント) について、
日本国内に関する報告の受け付け、対応の支援、発生状況の把握、手口の分析、再発防止のための対策の検討や助言などを、技術的な立場から行う民間の機関。
※参考URL
・日本経済新聞
https://www.nikkei.com/article/DGXMZO52669380X21C19A1TJ1000/