マルウェア「Emotet」にご注意ください

お客様各位
お取引先様各位

悪意あるソフトウェア=“マルウェア”の一種「Emotet(エモテット)」の感染被害が増加しております。

実在の人物や組織になりすましたメールと、メールに添付されたWordファイル・本文中のURLリンク等によって感染を広げるのが、このマルウェアの特徴です。

被害拡大を防ぐために、IPA(情報処理推進機構)やJPCERT/CCが攻撃の手口や対策など詳細情報を公開していますので、下記サイトをご確認ください。

・IPA
https://www.ipa.go.jp/security/announce/20191202.html#L11

・JPCERT/CC
https://blogs.jpcert.or.jp/ja/2019/12/emotetfaq.html

「Emotet(エモテット)」 の対処方法

国内のセキュリティー組織であるJPCERT/CCより、対処方法が公開されています。

下記に対処方法概要を記載させて頂きます。

※詳しくは JPCERT/CCのホームページをご参照ください。

感染が確認できた場合の対処

  1. 感染端末の隔離、証拠保全および被害範囲の調査
  2. 感染端末で利用していたメールアカウントなどのパスワード変更
  3. 感染端末が接続していた組織内のネットワーク全端末の調査
  4. ネットワークトラフィックログの監視
  5. 他のウイルスへの感染有無の確認
  6. なりすましメールが送られる可能性がある関係者への注意喚起

パソコンの設定で今すぐできる対策方法

Emotetは、Wordファイルのマクロ実行で感染する事が多いため、お使いのパソコンの設定を変えるだけで、自衛で対策をすることができます。

まずは感染しないように設定の確認と、不用意にファイルを開かない意識づけをしましょう。

  1. マクロの無効化(「すべてのマクロを有効にする」は選択しない)
  2. 怪しいマクロは有効化しない
  3. リンクがある場合は送信元確認
  4. Windows Update最新化
  5. データのバックアップを取得

 

対策の実施にあっては、貴社内のシステム管理者に十分ご確認ください。

※現時点で判明していること(2019/12/20時点)

お問い合わせ先

大興電子通信株式会社
マーケティング企画室
MAIL : planner@daikodenshi.co.jp