Emotet(エモテット)ウイルスにご注意ください
最近、Emotet(エモテット)と呼ばれるウイルス感染を狙う攻撃メールが、企業や組織に向けて広く配信されているようです。
知人になりすまし、「正規のメールへの返信を装う」など巧妙になりすますため、普段警戒している人でも騙されてしまうようです。
Emotetに感染すると、パソコンやネットワーク上の情報を抜き取られます。
また、感染したパソコンの連絡先などに登録されているアドレスを利用して、同様のマルウエアを送り付け、ウィルスを拡散します。
今後もEmotetの手口は変化する可能性があります。
次は自分が加害者となり知人や取引先に迷惑をかけないためにも、十分ご注意ください。
【情報処理推進機構 「Emotet」と呼ばれるウイルスへの感染を狙うメールについて】
https://www.ipa.go.jp/security/announce/20191202.html
警視庁サイバーセキュリティのページ
Emotet感染チェックツールのダウンロード方法と使い方を説明しています。
https://www.keishicho.metro.tokyo.lg.jp/kurashi/cyber/CS_ad.html
メールでのウイルス感染を防ぐには
注意していても、「怪しい」と思わせないのが最新のマルウェアです。
Emotet(エモテット)のような標的型メール攻撃は通常のウイルスチェックソフトでは防ぎきることができません。
ウイルスに感染しないようにするためにも、以下については十分ご注意ください。
・メールの不審な添付ファイルは開かない。
・メール本文のURLやリンクは不用意にクリックしない。
細心の注意をお願いいたします。
感染をしにくくするには
日頃の意識と少しの手間で、感染を防ぐことができます。
ウイルス対策として、必ず行ってください。
・サポートが終了したOS(Windows7・XP・Vista等)やサポートが終了したメールソフト(Windowsメール・Windows live mail・Outlook2010・2007等)は絶対に使用しない。
・ウイルスソフトを最新版にアップデートする。
・Windowsアップデートを行う。
感染しているかを確認するには
EmoCheckでEmotetに感染しているかを確認します。
警視庁のサイトにEmoCheckの詳しい使い方が紹介されています。(Emotet感染確認ツール「EmoCheck2.0」の実行手順 PDF)
https://www.keishicho.metro.tokyo.lg.jp/kurashi/cyber/CS_ad.files/EmoCheck.pdf
Emotet、およびEmoCheckの使い方について、より詳細な情報が一般社団法人JPCERTのページにも詳しく記載されていますので、参考にしてください。
https://blogs.jpcert.or.jp/ja/2019/12/emotetfaq.html
もし「Emotet」に感染してしまったら
端末をネットワークから隔離する
ランサムウェアの感染経路はメールやウェブサイト、ネットワーク機器等からの感染などが考えられます。
感染が確認されたら、直ちにネットワークから切り離して他のパソコンに蔓延しないようにしましょう。
報告・公表を行う
企業のパソコンが感染した場合は、マルウェアに感染した事実を社内全体に報告を行ってください。特にEmotetの場合、取引のある関係企業に対して、迷惑をかける恐れがあります。関係企業に対してなりすましメールに注意を促すために、マルウェア感染の疑いがある場合は、公表されることを推奨します。
セキュリティソフトによるスキャンを実施する
端末に導入されているセキュリティソフトでスキャンを行ってください。セキュリティソフトは端末内にあるEmotet関連のファイルを削除してくれます。
セキュリティソフトのバージョンが古いと最新のEmotetを駆除できないことがあるので、普段から最新版にアップデートしておくことが大切です。
メールアカウントの停止、またはパスワードの変更を行う
メールアカウントが乗っ取られている可能性があります。
外部からウイルスソフトを介してメールサーバにアクセス可能になると、大量にスパムメールを送り続けることになります。
感染が疑われたら、ユーザのメールアカウントの停止または変更、パスワードをより複雑なものに変更してください。
メールアドレスを変更することなく、メールサーバーのログインアカウントを変更する方法(メールエイリアス機能)もございますので、ご活用ください。
サーバー・回線等、セキュリティに関する弊社からのご案内は、Take-netServiceホームページのTOPに掲載いたします。