コラム

Emotetの攻撃活動が再開(セキュリティソフトの検知回避を狙った攻撃か)

昨年11月ごろから目立った動きがなかった「Emotet」の攻撃拡散活動が再開されたようです。
情報処理推進機構(IPA)から「Emotetの攻撃活動再開について」発表がありました。
https://www.ipa.go.jp/security/announce/20191202.html#L23

メール本文などは以前と同様のもので注文書や請求書、入金などの内容で添付ファイルを開いたり、URLをクリックすることでウイルスに感染させるものですが、最新の情報では添付のZIPファイルを解凍すると500MBを超えるWord形式のファイルが展開されるものが確認されており、セキュリティソフトの検知回避(サイズの大きなファイルはスキャンに時間がかかるため除外する など)を狙ったものではないかと言われています。

感染すると情報の窃取や流出、二次感染(拡散)、ランサムウェアによるデータ破壊など様々な被害に遭う可能性があります。

Emotetの代表的な対策ですが

  • OSに最新のパッチを適用する
  • Microsoft Officeのマクロの自動実行を無効にする
  • セキュリティソフトを導入する
  • ファイルが添付されているメールを受信したら開封前に送信先を確認する

などを実施することをお勧めします。

今後も事例や傾向など様々な情報が報告されると思われますので、関係機関などの最新情報を収集し対策することをお勧めします。

Emotetに感染しないための対策には様々な方法があります。

  • どうしたら良いか分からない
  • 具体的な対策は考えているが進め方が分からない
  • 感染被害が起きた時の対応はどうしたら良いか

などお困りのことがありましたら、お気軽にお問合せください。

warning