news お知らせ

 

【重要】マルウェア「Emotet( エモテット)」の感染拡大に関する注意喚起

平素は弊社サービスをご愛顧いただきましてありがとうございます。

ここ数日、Emotet(エモテット)と呼ばれるマルウェアの感染によるご相談を複数いただいております。

以下にEmotetの詳細を記載いたしましたので、ご確認の上、対応について十分ご注意ください。

Emotetとは?特徴と手口

Emotetは過去に発見されたマルウェアの中でも感染力が非常に高く、取引先企業の従業員など実在の人物になりすましたメールによる感染が行われます。

Re:をつけた返信メールやそのやり取りの中で担当者になりすますなど、見分けるのが難しい高度ななりすましが特徴です。

不審なメールのみならず、普段のやり取りにおけるメールについても十分ご注意ください。

 

実際メールの文面についてはこちらをご覧ください。

参考:IPA Emotetの攻撃活動の急増(2022年2月9日追記)

 

Emotetの感染方法は様々ですが、その一つとしてメールに添付されたWordファイルを開き、マクロを実行すると感染するものがあります。

Emotetに感染すると、メール情報や取引企業の情報などを抜き取られ、同様の手口でさらなる感染拡大を迫り、さらなるサイバー攻撃への踏み台にされる可能性もあります。

Emotetに感染しまったらどうする?社外への対策

まずはEmotet感染した事実を取引先や関連企業へ、メール、Fax等での連絡に加え、Webサイトがあれば公式発表を行います。

秘匿化することで、状態が悪化する恐れがありますので、公表することを推奨いたします。

一度情報を抜き取られてしまうと、複数回に及び攻撃を行う場合があるのでご注意ください。

 

Emotetに感染しまったらどうする?社内への対策

まずは感染端末の特定と感染端末のネットワークからの隔離を行います。

合わせて、

 

  • 組織内への事実発表と注意喚起の実施
  • マクロの自動実行の無効化
  • メールアカウントの停止、パスワード変更
  • Emotetの駆除

 

などの対応が必要になります。

Emotetに感染しないための対策

日頃からセキュリティに関する対策を強化しておくことが必要です。

対策は一つ行えば安心というわけではないので、複数層に分けた多重防御の考えで対策を行います。まずは以下のような対策をしておくと良いでしょう。

 

  • Office製品のマクロ無効化
  • UTMなどのセキュリティ製品の導入
  • Windows Updateの実施
  • メール検知ができるセキュリティ対策の強化
  • 不審メールのスクリーニング
  • 従業員のセキュリティ教育の実施

 

すでに感染してしまった。感染を確認してほしい。などEmotetやセキュリティに関するご相談がありましたら、お気軽にご連絡ください。

終わりになりますが、くれぐれも取引先からの不審なメールに関しましては、添付ファイルのダウンロードなどは行わず電話等での事実確認を行うようご注意ください。