お知らせ

【NEWS】エモテット猛威 続報

<重要>

Emotet攻撃再開による被害が

2021年11月以降観測されましたが

今月「2022年2月」に入り、その活動を活発化しています。

 

弊社のお客様においても、Emotetに関するお問い合わせが急増しています。

セキュリティ対策が出来ているPCやネットワークに対しても

自社だけでなく、取引先を含めた、関係先に対する

大きなリスクとなっています。

 

 

IPAでは、新たな攻撃手口として

「Excelファイルの悪用」 と 「PDF閲覧ソフトの偽装」

…について公表し、注意を呼び掛けています。

今後、再び被害が拡大していく可能性があり

改めて注意を徹底していただくよう、お願いいたします。

 

 

<Emotet感染を防ぐ基本的な対策>

安全であると判断できない「不審なメール」を受信された場合には

「添付ファイルを開かない」

「マクロを有効にしない」

「ダウンロードされたファイルを開いたり実行しない」

感染防止対策を、徹底したご注意を、お願いいたします。

 

「マクロを有効にしない」の防止策ですが

Microsoftは、ExcelやWordなどのOfficeファイルのマクロを

デフォルトで無効にすると発表しており、仕様変更は2022年4月初旬リリース予定です。

Emotetに限らず、さまざまなマルウェアの実行手口として

Officeファイルの「マクロを有効にする」が使われてきました。

Microsoftが仕様変更へと動き出したことは、サイバー脅威の大きさを物語っています。

 

以下に参考情報URLも記載いたします。

ご確認いただければと思います。

 

<参考情報>
IPA 情報セキュリティ10大脅威 2022

IPA 「Emotet(エモテット)」と呼ばれるウイルスへの感染を狙うメールについて

JPCERT/CC マルウェアEmotetの感染再拡大に関する注意喚起

JPCERT/CC  マルウエアEmotetへの対応FAQ Emotetに関する情報

JPCERT/CC 感染チェックツール「EmoCheck2.0」JPCERTCC/EmoCheck – GitHub

警視庁 Emotet感染確認ツール「EmoCheck2.0」の実行手順

内閣サイバーセキュリティセンター 2022年サイバーセキュリティ月間 2月1日~3月18日

株式会社アイアールシー > お知らせ > 【お知らせ】夏季休暇に関するご案内