【重要】マルウエア Emotet の感染に関する注意喚起

JPCERT/CC(※1)より、コンピューターウイルス「エモテット」に関する注意喚起が報告されました。

2019年10月後半より、マルウエア Emotet(エモテット) の、感染被害の報告が多数報告されており、
実在の組織や人物になりすましたメールに、Emotet が仕込まれた悪性な Word 文書ファイルが添付されているようです。

実被害例としては「取引先との返信」や「取引先の担当者から送られている」ように装ったりというような状況となっております。

普段からやり取りされている方からのメールということで、
確実に「ウイルス」とわかりにくい場合もございますので、メールの内容・添付ファイルには、十分にご注意くださいませ。

 

・マルウエア Emotet の感染に関する注意喚起
  https://www.jpcert.or.jp/at/2019/at190044.html

 

以下のURLにて、感染経路の図解説明と対応時のFAQがご確認いただけます。

・マルウエア Emotet の感染活動について
  https://www.jpcert.or.jp/newsflash/2019112701.html
・マルウエア Emotet への対応FAQ
  https://blogs.jpcert.or.jp/ja/2019/12/emotetfaq.html

 

▼感染した場合の影響

– 端末やブラウザに保存されたパスワード等の認証情報が窃取される
– 窃取されたパスワードを悪用され SMB によりネットワーク内に感染が広がる
– メールアカウントとパスワードが窃取される
– メール本文とアドレス帳の情報が窃取される
– 窃取されたメールアカウントや本文などが悪用され、Emotet の感染を広げるメールが送信される

 

▼感染予防の対策
– 組織内への注意喚起の実施
– Word マクロの自動実行の無効化 ※
– メールセキュリティ製品の導入によるマルウエア付きメールの検知
– メールの監査ログの有効化
– OS に定期的にパッチを適用 (SMBの脆弱性をついた感染拡大に対する対策)
– 定期的なオフラインバックアップの取得(標的型ランサムウエア攻撃に対する対策)

 

※1:
インターネットを介して発生する侵入やサービス妨害などのコンピュータセキュリティインシデント (以下、インシデント) について、
日本国内に関する報告の受け付け、対応の支援、発生状況の把握、手口の分析、再発防止のための対策の検討や助言などを、技術的な立場から行う民間の機関。

 

※参考URL
・日本経済新聞
  https://www.nikkei.com/article/DGXMZO52669380X21C19A1TJ1000/
・Emotetの注意喚起に活用できそうなリンク集をまとめてみた
  https://piyolog.hatenadiary.jp/entry/2019/11/28/084852/