お知らせ2020.10.07

Emotet(ウイルスへの感染を狙うメール)について

CPIでは、今後もお客さまにご安心してご利用いただけますよう努めてまいります。 ご不明点やご懸念点がございましたら、下記サポート窓口までご相談ください。

なお、JPCERT/CC の下記サイトにてより詳しい情報がございますので、ご参照のうえ、上記と併せて、組織内での注意喚起にご利用いただくことをおすすめいたします。

参考情報

お客さまでおこなっていただきたい対策

  • 覚えのないやりとりや不審なメールの添付ファイルや本文中のリンクを絶対に開かない
  • 差出人が知人や取引先であっても、心当たりのない文面や添付ファイルは絶対に開かない
  • ファイルを開いてしまった場合でも、「コンテンツの有効化」をクリックしない
  • ご利用環境のOffice製品でマクロの自動実行が無効となっているかを確認する
  • ご利用のパソコンにウイルス対策ソフトを導入する
  • OSやアプリケーション、セキュリティソフトを常に最新の状態にする

感染により発生する被害の一例

  • 感染により端末やブラウザに保存されたパスワード等の認証情報、メールアカウントやメール本文、アドレス帳が盗まれ、不正ログインされる
  • 盗まれたメールアカウントやメール本文が悪用され、Emotet の感染を広げるメールが送信される

Emotetは、自組織内で感染していなくとも、他の組織でEmotetに感染した場合に、組織間でやり取りしたメールが窃取され、そのメールの返信を装って自組織にメールが送信されます。

Emotetの特徴

過去にメールのやり取りをしたことのある、実在の相手の氏名、メールアドレス、メール内容などの一部が 正規のメールへの返信を装って届きます。このメールの添付ファイルを開くことで感染し、新たな攻撃メールに流用されていきます。 最近は、パスワード付きのZIPファイルを添付したEmotetの攻撃メールも確認されています。これにより、セキュリティ対策製品の検知をすり抜ける確率が高くなっており、弊社で提供している「ウイルスチェックサービス」を抜けて届く可能性があります。 パスワード付きZIPファイルを使った攻撃の例(IPAより)

平素はCPIレンタルサーバーをご利用いただき、誠にありがとうございます。 「Emotet(エモテット)」と呼ばれるマルウェアの感染急増による被害が増加しており、弊社でもお客さまより「Emotetに感染してしまった・被害を防ぎたい」というご相談を多くいただいております。 以下に特徴と対策をご案内いたします。