· 

なりすましメールによるウイルス感染被害(個人情報保護委員会が再び注意喚起)

個人情報保護委員会から、

 

「Emotet(エモテット)」というウイルスに感染し、メールアドレスやメール本文等の情報が漏えいする事案の報告が再び増加してきています。」

 

として、再び注意喚起がありました。

 

その内容を抜粋して紹介します。

 


なりすましメールによるウイルス感染被害注意喚起のポイント

これまではメールにEmotetの感染を引き起こすWord形式のファイルが添付されていましたが、新たにパスワード付きZIPファイルを添付し、パスワードはメール本文中に記載されているケースが確認されています。

 

この手口では、添付ファイルが暗号化されていることから、メール配送経路上でのセキュリティ製品の検知・検疫をすり抜け、受信者の手元に攻撃メールが届いてしまう可能性が高まるためより注意が必要です。

 

パスワード付きZIPファイルからEmotet感染までの流れ

[1]メールの添付ファイルをPCに保存

[2]メールに添付されているパスワードを使ってZIPファイルを解凍するとWord文書ファイルが出力される

[3]Word文書ファイルを開く

[コンテンツの有効化]ボタンをクリックすると感染!

 

出典:独立行政法人情報処理推進機構(IPA)


これも踏まえた注意事項

引き続き、なりすましメールに警戒するとともに、次のような点について注意することが必要。

●メールアドレスのドメイン(@以降の部分)が、今までと同じか確認する。

●メール本文を確認せずに、添付ファイルを開かない。

●不審なリンクはクリックしない。

●信頼できるものと判断できない場合、「コンテンツを有効化」のボタンをクリックしない。

 

不審なメールを削除するようにすれば済むことですが、手口が巧妙化していることから、うっかりして開いてしまうこともあります。

 

上記のような手口があることも知っておき、どこかの段階で立ち止まれるようにしておくことが重要です。

社員にも注意喚起しておきましょう。

 

 

【参考】個人情報保護委員会>なりすましメールによるウイルス感染被害が再び増加しています!(注意喚起)

https://www.ppc.go.jp/news/careful_information/impersonation/

 

【参考】独立行政法人情報処理推進機構>「Emotet」と呼ばれるウイルスへの感染を狙うメールについて

https://www.ipa.go.jp/security/announce/20191202.html

 

【参考】一般社団法人JPCERTコーディネーションセンター>マルウエアEmotetへの対応FAQ

https://blogs.jpcert.or.jp/ja/2019/12/emotetfaq.html