【NEWS】エモテット猛威 続報
<重要>
Emotet攻撃再開による被害が
2021年11月以降観測されましたが
今月「2022年2月」に入り、その活動を活発化しています。
弊社のお客様においても、Emotetに関するお問い合わせが急増しています。
セキュリティ対策が出来ているPCやネットワークに対しても
自社だけでなく、取引先を含めた、関係先に対する
大きなリスクとなっています。
IPAでは、新たな攻撃手口として
「Excelファイルの悪用」 と 「PDF閲覧ソフトの偽装」
…について公表し、注意を呼び掛けています。
今後、再び被害が拡大していく可能性があり
改めて注意を徹底していただくよう、お願いいたします。
<Emotet感染を防ぐ基本的な対策>
安全であると判断できない「不審なメール」を受信された場合には
「添付ファイルを開かない」
「マクロを有効にしない」
「ダウンロードされたファイルを開いたり実行しない」
感染防止対策を、徹底したご注意を、お願いいたします。
「マクロを有効にしない」の防止策ですが
Microsoftは、ExcelやWordなどのOfficeファイルのマクロを
デフォルトで無効にすると発表しており、仕様変更は2022年4月初旬リリース予定です。
Emotetに限らず、さまざまなマルウェアの実行手口として
Officeファイルの「マクロを有効にする」が使われてきました。
Microsoftが仕様変更へと動き出したことは、サイバー脅威の大きさを物語っています。
以下に参考情報URLも記載いたします。
ご確認いただければと思います。
<参考情報>
IPA 情報セキュリティ10大脅威 2022
IPA 「Emotet(エモテット)」と呼ばれるウイルスへの感染を狙うメールについて
JPCERT/CC マルウェアEmotetの感染再拡大に関する注意喚起
JPCERT/CC マルウエアEmotetへの対応FAQ Emotetに関する情報
JPCERT/CC 感染チェックツール「EmoCheck2.0」JPCERTCC/EmoCheck – GitHub
警視庁 Emotet感染確認ツール「EmoCheck2.0」の実行手順
内閣サイバーセキュリティセンター 2022年サイバーセキュリティ月間 2月1日~3月18日