2022.03.22 【学びの窓(セキュリティー編)】 第19回 エモテットとランサムウェアの脅威再び

  • TOP
  • メールマガジン
  • 【学びの窓(セキュリティー編)】 第19回 エモテットとランサムウェアの脅威再び
【学びの窓(セキュリティー編)】 第18回 「情報セキュリティ10大脅威 2022」が発表

 

リアルな世界では、ウクライナ侵攻により、戦争状態の世の中ですが、インターネットおよびセキュリティの世界も、もはやサイバー戦争状態のようです。皆様もエモテットの感染拡大についての注意喚起を既に目にされているかと存じますが、本当に要注意です。
(絵文字の”ぴえん”を使いたいところ)

 

 

昨年12月、本コラムの「第16回 帰って来たエモテット」でお伝えして以降、ウクライナ侵攻によるサイバー戦争状態とあいまって、エモテットの感染が急増しています。

<<<< 以下 IPA 情報セキュリティのページより引用 
「Emotet(エモテット)」と呼ばれるウイルスへの感染を狙うメールについて
(2022年3月9日)
Emotetの攻撃に関して、情報セキュリティ安心相談窓口に対する相談が大変多くなっており、国内組織での感染や被害が広がっていると考えられ、非常に注意を要する状況です。さらに3月に入って、日本語で書かれた新たなEmotetの攻撃メールが確認されています。改めて警戒を高めるとともに適切な対策や対処等を行ってください。
詳しくは「感染被害の大幅拡大/日本語で書かれた新たな攻撃メール」をご参照ください。
>>>>

弊社ピコシステム株式会社においても、エモテットの感染メールを検知しておりますが、幸いにして「マイクロソフトOffice365」の環境では、ある程度エモテット感染メールの到達をブロック出来ている模様で、件数は少なく被害も発生しておりません。
皆様におかれましても、今一度、下記サイトを参考に、社員の皆様へ注意喚起頂きますよう、強くお願い申し上げます。
 

 

「Emotet(エモテット)」と呼ばれるウイルスへの感染を狙うメールについて


 

マルウェアEmotetの感染再拡大に関する注意喚起

 


なお、うっかりエモテット感染メールの添付ファイルやリンクをクリックしてしまった、と気付いた場合は、下記の手順を実施することをお勧めします。
1.ネットワークからパソコンを外す。(LANケーブルを抜く、無線LANのスイッチをOFFにする)
2.社内の所定の連絡ルートで感染の恐れを報告する。
3.「エモチェック」ソフトを他のパソコンでダウンロードし、コピーして実行する。
※エモチェックはJPCERTCCが提供する無償のチェック&駆除ソフトです。
https://github.com/JPCERTCC/EmoCheck/releases
4.ウィルス対策ソフトのパターンファイルを最新にし、フルスキャンする。

また、不正アクセスやランサムウェアによる被害も日本国内で増加しており、世情不安定のなか、今後も増加すると思われますので厳重にご注意下さい。
重要なのはバックアップです。

 


<<<<<<<< 皆様ご安全に >>>>>>>>


※会社・団体でのセキュリティについての相談は、弊社担当営業まで、遠慮なくご相談下さい。

セキュリティ担当:眞部 誠一郎