- バックナンバー
-
-
月別アーカイブ
-
- └2020年 12月 (3)
- └2020年 10月 (3)
- └2020年 9月 (1)
- └2020年 8月 (2)
- └2020年 7月 (2)
- └2020年 6月 (2)
- └2020年 5月 (1)
- └2020年 4月 (1)
- └2020年 2月 (3)
- └2020年 1月 (1)
- └2019年 12月 (4)
- └2019年 11月 (2)
- └2019年 10月 (3)
- └2019年 9月 (3)
- └2019年 8月 (2)
- └2019年 6月 (1)
- └2019年 5月 (1)
- └2019年 4月 (4)
- └2019年 3月 (2)
- └2019年 1月 (1)
- └2018年 12月 (1)
- └2018年 9月 (2)
- └2018年 7月 (1)
- └2018年 6月 (1)
- └2018年 5月 (3)
- └2018年 4月 (1)
- └2018年 3月 (2)
- └2018年 2月 (1)
- └2018年 1月 (3)
- └2017年 12月 (3)
- └2017年 11月 (3)
- └2017年 10月 (1)
- └2017年 9月 (5)
- └2017年 8月 (3)
- └2017年 7月 (1)
- └2017年 6月 (2)
- └2017年 5月 (2)
- └2017年 4月 (2)
- └2017年 3月 (3)
- └2017年 2月 (6)
- └2017年 1月 (2)
- └2016年 12月 (4)
- └2016年 11月 (4)
- └2016年 10月 (2)
- └2016年 9月 (1)
- └2016年 8月 (4)
- └2016年 6月 (2)
- └2016年 5月 (2)
- └2016年 4月 (6)
- └2016年 3月 (3)
-
平素はCPIレンタルサーバーをご利用いただき、誠にありがとうございます。
「Emotet(エモテット)」と呼ばれるマルウェアの感染急増による被害が増加しており、弊社でもお客さまより「Emotetに感染してしまった・被害を防ぎたい」というご相談を多くいただいております。
以下に特徴と対策をご案内いたします。
Emotetの特徴
過去にメールのやり取りをしたことのある、実在の相手の氏名、メールアドレス、メール内容などの一部が
正規のメールへの返信を装って届きます。このメールの添付ファイルを開くことで感染し、新たな攻撃メールに流用されていきます。
最近は、パスワード付きのZIPファイルを添付したEmotetの攻撃メールも確認されています。これにより、セキュリティ対策製品の検知をすり抜ける確率が高くなっており、弊社で提供している「ウイルスチェックサービス」を抜けて届く可能性があります。
パスワード付きZIPファイルを使った攻撃の例(IPAより)
感染により発生する被害の一例
- 感染により端末やブラウザに保存されたパスワード等の認証情報、メールアカウントやメール本文、アドレス帳が盗まれ、不正ログインされる
- 盗まれたメールアカウントやメール本文が悪用され、Emotet の感染を広げるメールが送信される
Emotetは、自組織内で感染していなくとも、他の組織でEmotetに感染した場合に、組織間でやり取りしたメールが窃取され、そのメールの返信を装って自組織にメールが送信されます。
お客さまでおこなっていただきたい対策
- 覚えのないやりとりや不審なメールの添付ファイルや本文中のリンクを絶対に開かない
- 差出人が知人や取引先であっても、心当たりのない文面や添付ファイルは絶対に開かない
- ファイルを開いてしまった場合でも、「コンテンツの有効化」をクリックしない
- ご利用環境のOffice製品でマクロの自動実行が無効となっているかを確認する
- ご利用のパソコンにウイルス対策ソフトを導入する
- OSやアプリケーション、セキュリティソフトを常に最新の状態にする
なお、JPCERT/CC の下記サイトにてより詳しい情報がございますので、ご参照のうえ、上記と併せて、組織内での注意喚起にご利用いただくことをおすすめいたします。
参考情報
CPIでは、今後もお客さまにご安心してご利用いただけますよう努めてまいります。
ご不明点やご懸念点がございましたら、下記サポート窓口までご相談ください。
- お問い合わせ:CPIサポート