- バックナンバー
-
-
月別アーカイブ
-
- └2022年 7月 (1)
- └2022年 4月 (1)
- └2022年 3月 (2)
- └2022年 1月 (2)
- └2021年 12月 (5)
- └2021年 11月 (2)
- └2021年 9月 (4)
- └2021年 6月 (1)
- └2021年 5月 (2)
- └2021年 4月 (3)
- └2021年 2月 (2)
- └2020年 12月 (3)
- └2020年 10月 (3)
- └2020年 9月 (1)
- └2020年 8月 (2)
- └2020年 7月 (2)
- └2020年 6月 (2)
- └2020年 5月 (1)
- └2020年 4月 (1)
- └2020年 2月 (3)
- └2020年 1月 (1)
- └2019年 12月 (4)
- └2019年 11月 (2)
- └2019年 10月 (3)
- └2019年 9月 (3)
- └2019年 8月 (2)
- └2019年 6月 (1)
- └2019年 5月 (1)
- └2019年 4月 (4)
- └2019年 3月 (2)
- └2019年 1月 (1)
- └2018年 12月 (1)
- └2018年 9月 (2)
- └2018年 7月 (1)
- └2018年 6月 (1)
- └2018年 5月 (3)
- └2018年 4月 (1)
- └2018年 3月 (2)
- └2018年 2月 (1)
- └2018年 1月 (3)
- └2017年 12月 (3)
- └2017年 11月 (3)
- └2017年 10月 (1)
- └2017年 9月 (5)
- └2017年 8月 (3)
- └2017年 7月 (1)
- └2017年 6月 (2)
- └2017年 5月 (2)
- └2017年 4月 (2)
- └2017年 3月 (3)
-
平素よりレンタルサーバーCPIをご利用いただき、誠にありがとうございます。
昨年発生した「Emotet(エモテット)」と呼ばれるマルウェアの感染急増による被害について、
2021年11月ごろより、再び攻撃活動が増えており、弊社でもお問い合わせをいただいています。
インターネット上のセキュリティ情報等や注意喚起などを管轄するIPA(情報処理推進機構)より
以下のページで最新の被害例や対策が公開されておりますので、ご確認のうえ、対策や対処の実施を検討することを推奨いたします。
Emotetの特徴
過去にメールのやり取りをしたことのある、実在の相手の氏名、メールアドレス、メール内容等の一部が正規のメールへの返信を装って届き、Excel,Word等の添付ファイルを開くことで感染し、新たな攻撃メールに流用されていきます。 メールや添付ファイルをシステムでブロックできる場合と、できずに利用者へ配送(受信)されてしまう場合があるようです。セキュリティソフトがウイルスを検知できるようになるまでタイムラグが生じるため、弊社で提供している「ウイルスチェックサービス」を抜けて届く可能性があります。
感染により発生する被害の一例
- 感染により端末やブラウザに保存されたパスワード等の認証情報、メールアカウントやメール本文、アドレス帳が盗まれ、不正ログインされる
- 盗まれたメールアカウントやメール本文が悪用され、感染を広げるための新たな攻撃メールとして送信される
Emotetは、自組織内で感染していなくとも、他の組織でEmotetに感染した場合に、組織間でやり取りしたメールが窃取され、そのメールの返信を装って自組織にメールが送信されます。
お客さまでおこなっていただきたい対策
- 覚えのないやりとりや不審なメールの添付ファイルを開かない、本文中のURLリンクをクリックしない
- ファイルを開いてしまった場合でも、「マクロを有効にする」「コンテンツの有効化」をクリックしない
- ご利用環境のOffice製品でマクロの自動実行が無効となっているかを確認する
- ご利用のパソコンにウイルス対策ソフトを導入する
- OSやアプリケーション、セキュリティソフトを常に最新の状態にする
対策につきましては、JPCERT/CC の下記ページにより詳しい情報が公開されています。あわせてご参照のうえ、組織内での注意喚起にご利用いただくことをおすすめいたします。
参考情報
CPIでは、今後もお客さまにご安心してご利用いただけますよう努めてまいります。
ご不明な点などございましたら、下記サポート窓口までご相談ください。
- お問い合わせ:CPIサポート