技術コラム

2022.03.10

【情報更新】マルウェア「Emotet(エモテット)」の感染に関する注意喚起

昨今メールなどを使って、悪意のあるソフトウェアであるマルウェア「Emotet(エモテット)」の感染を狙う攻撃が急増しています。

 

<Emotetとは>—————————————————————————————————————————————————————-

Emotetとは、感染者のメールに関する情報を収集してなりすましメールを送り、添付したWord文書ファイルなどを開かせることで感染を拡大させるマルウェアです。

————————————————————————————————————————————————————————————-

 

 UTMなどをご導入いただきましても、Emotet等のマルウェアの感染を防止する機能を有していますが、100%確実に防げるというわけではありません。

 以下に記載しております参考情報をご参照いただき、不審なメールは開かない、パソコンのOSやセキュリティソフトを最新の状態に保つなど、お客様社内でのルール確認、周知について改めてご検討いただけますと幸いです。

 

■Emotetメールが届いた場合の対処について

 ①送信元メールアドレスが自社のアドレスか確認する。

  送信者名とメールアドレスが一致していない場合があります。

 ②送信者名やメール本文に使われている人物を確認する。

  自社の社員情報が使われているかを確認してください。

 ③自社のメールアドレスや社員情報を悪用されている場合

  メールアカウントのパスワードを変更してください。

  メールサーバーを自社で管理している場合は、念の為、ログインパスワードを変更してください。

 

 自社のメールアドレスではなく、外部のメールアドレスからなりすましメールが届く場合は、送信元へ①②③をお試しいただくようご依頼ください。これによりEmotetメールの送信が止まる可能性があります。

 

■Emotet感染対策について

 Emotetは以下Windowsの機能により感染されることがある為、無効にすることをご検討ください。

 ・Office製品のマクロの自動実行を無効にする

 ・Power Shellを無効にする

  1. コントロールパネルを開く

  2. プログラムと機能 → Windows の機能の有効かまたは無効化

  3. 新しいウィンドウ内の「Windows PowerShell 2.0」のチェックを外してOKをクリック

 

 

マクロ無効化の手順

PowerShell無効化の手順

 

 

【参考情報】

①JPCERTコーディネーションセンター

 ■マルウエア Emotet の感染に関する注意喚起

  https://www.jpcert.or.jp/at/2019/at190044.html

 

 ■Emtoetへの感染有無確認ができるツールについて、jpcertから2022年版、エモチェックが公開されています。

  https://www.jpcert.or.jp/at/2022/at220006.html

  ※一番下の方にあります。かなりわかりづらいです。

 

  使い方が説明されているサイト

  <https://ccsi.jp/3490/>

 

  警視庁からも対応策の案内が出ておりました。

  <https://www.keishicho.metro.tokyo.lg.jp/kurashi/cyber/joho/emotet.html>

 

②IPA 独立行政法人 情報処理推進機構

 ■「Emotet(エモテット)」と呼ばれるウイルスへの感染を狙うメールについて

  https://www.ipa.go.jp/security/announce/20191202.html#L18

 

ご不明な点などございましたら、弊社までご連絡ください。