お知らせ2021.12.16

マルウェア「Emotet」の攻撃活動再開に関する注意喚起

平素よりレンタルサーバーCPIをご利用いただき、誠にありがとうございます。

昨年発生した「Emotet(エモテット)」と呼ばれるマルウェアの感染急増による被害について、
2021年11月ごろより、再び攻撃活動が増えており、弊社でもお問い合わせをいただいています。
インターネット上のセキュリティ情報等や注意喚起などを管轄するIPA(情報処理推進機構)より
以下のページで最新の被害例や対策が公開されておりますので、ご確認のうえ、対策や対処の実施を検討することを推奨いたします。

Emotetの特徴

過去にメールのやり取りをしたことのある、実在の相手の氏名、メールアドレス、メール内容等の一部が正規のメールへの返信を装って届き、Excel,Word等の添付ファイルを開くことで感染し、新たな攻撃メールに流用されていきます。
メールや添付ファイルをシステムでブロックできる場合と、できずに利用者へ配送(受信)されてしまう場合があるようです。セキュリティソフトがウイルスを検知できるようになるまでタイムラグが生じるため、弊社で提供している「ウイルスチェックサービス」を抜けて届く可能性があります。

感染により発生する被害の一例

  • 感染により端末やブラウザに保存されたパスワード等の認証情報、メールアカウントやメール本文、アドレス帳が盗まれ、不正ログインされる
  • 盗まれたメールアカウントやメール本文が悪用され、感染を広げるための新たな攻撃メールとして送信される

Emotetは、自組織内で感染していなくとも、他の組織でEmotetに感染した場合に、組織間でやり取りしたメールが窃取され、そのメールの返信を装って自組織にメールが送信されます。

お客さまでおこなっていただきたい対策

  • 覚えのないやりとりや不審なメールの添付ファイルを開かない、本文中のURLリンクをクリックしない
  • ファイルを開いてしまった場合でも、「マクロを有効にする」「コンテンツの有効化」をクリックしない
  • ご利用環境のOffice製品でマクロの自動実行が無効となっているかを確認する
  • ご利用のパソコンにウイルス対策ソフトを導入する
  • OSやアプリケーション、セキュリティソフトを常に最新の状態にする

対策につきましては、JPCERT/CC の下記ページにより詳しい情報が公開されています。あわせてご参照のうえ、組織内での注意喚起にご利用いただくことをおすすめいたします。

参考情報

CPIでは、今後もお客さまにご安心してご利用いただけますよう努めてまいります。
ご不明な点などございましたら、下記サポート窓口までご相談ください。