Episode22 不審なメールが届いた、Emotet?

所長、取引先から、「うちの事務所のメールアドレスで不審なファイルが添付されたメールが届いた。Emotetに感染したのでは?」と問い合わせがありました。

(Emotet:情報の窃取に加え、他のウイルスへの感染のために悪用されるウイルスだ。悪意のある者によって、不正なメール(攻撃メール)に添付され感染の拡大を試みている。)
最近、Emotetの活動が活発になっていると情報も入っているからな。

所長、うちの事務所のPCにも、取引先から、不審なファイルが添付されたメールが届いています。どうすればいいでしょう?

落ち着け、小林君。
Emotetは、過去にメールのやり取りをしたことのある実在の相手の氏名、メールアドレス、メールの内容等の一部を攻撃メールに利用する。
今回の場合も、うちの事務所が感染したか、相手先が感染したかわからないぞ。
まずは、Emotet の感染の有無を確認することが必要だ。

Emotetの感染の有無を確認するにはどうすればいいですか

EmoCheckというツールがある。GitHubのJPCERT/CCページからダウンロードできるぞ。
使用している端末に応じてemocheck_x86.exeまたはemocheck_x64.exeを使用してくれ。
x86とx64が不明な場合は、emocheck_x86.exeを使用してみてくれ。

ダウンロードして実行しました。僕の事務所用PCは感染していませんでした。

1台だけでは足りないぞ。念のため、他のPCも全部確認するんだ。私のPCも確認するぞ。

MacのPCがありますが、Mac用のEmoCheckはありますか。

MacのEmoCheckは、現時点では存在しない。JPCERT/CCは、EmotetはWindowsOSしか感染しないと報告している。
また、Mac OS, Linux, iOS,Androidでの感染は確認されていないと報告しているぞ。

事務所のPCは全て、Emotetは検出されませんでした。

相手先にEmoCheckでの確認を伝えたら、Emotetに感染していたようです。どうすればいいですか。

Emotetに感染した場合、Emotetの無効や削除、関係者への注意喚起等するべきことは多い。
手順は、JPCERT/CCの「マルウエアEmotetへの対応FAQ」の「2. Emotet の感染有無を確認するためにはどうすればよいですか?」や「4. Emotet の感染を確認した場合どのように対処すればよいですか?」を見てくれ。

また、組織内のシステム管理者や、機器の設置状況や運用状況が分かる機器の購入先や、保守業者に相談することをお勧めする。

Emotetのメールを止めるにはどうすればいいですか。

Emotetに感染し、一度流出した場合は、メールの送信自体を止めることはできないぞ。

Emotetの感染を防ぐにはどうすればいいのでしょうか。

感染を防ぐには
・身に覚えのないメールは開かない
・添付ファイルやリンク先に注意する
・WordやExcelの「コンテンツの有効化」をクリックしない。
・組織内への注意喚起
などが挙げられるぞ。

Emotetについて、調べる場合は、どこのサイトを見ればいですか。

Emotetについて、詳しいことを知りたい場合は、JPCERT/CCの「マルウエアEmotetへの対応FAQ」を見てくれ。
また、Emotet感染の確認方法と対策について動画も出ているぞ。
マルウエアEmotetへの対応FAQ
JPCERT/CC 解説動画
Emotet感染の確認方法と対策(2022年3月7日公開)

僕には、内容が難しいなぁ

中小企業向けサイバーセキュリティ対策の極意ポータルサイトでも、Emotetについて、詳しくまとめている。ぜひ、参考にして欲しい。
【特設ページ】Emotet関連の問い合わせの急増について

ありがとうございます。

日頃から、安易にメールの添付ファイルの実行や文中のURLクリックをしないことが大事だ。
また、OSやソフトウェアのバージョンも最新にするように。
ウィルス対策ソフトも期限切れとかにならないように注意してれ。

このポータルサイトでは、サイバーセキュリティ対策機器の設置に関する事業など、東京都の取組を紹介している。今後も、紹介していく予定なので、こまめに見て欲しい。
-
Episode1
不正送金
-
Episode2
標的型攻撃
-
Episode3
ワンクリック詐欺
-
Episode4
集中アクセスによるサービス停止
-
Episode5
ランサムウェア
-
Episode6
コインマイナー
-
Episode7
公開された脆弱性情報の悪用
-
Episode8
IoT機器を踏み台にした攻撃
-
Episode9
街中のWi-Fiは危険なの?
-
Episode10
あなたのWebサイトは大丈夫?
-
Episode11
悪いUSB?
-
Episode12
攻撃は外部からだけとは限らない?
-
Episode13
そのアプリ、偽物かも?
-
Episode14
テレワークと情報セキュリティ対策
-
Episode15
ショルダーハッキングって何?
-
Episode16
「マルウェア」は忘れたころにやってくる?
-
Episode17
Webサービスからの個人情報の窃取
-
Episode18
パスワードの使いまわし
-
Episode19
パスワード付きZipファイルと「マルウェア」
-
Episode20
自分のアドレスからメールが届いても慌てないで
-
Episode21
偽装は続く~メールの送信元情報を安易に信じないで~
-
Episode22
不審なメールが届いた、Emotet?
-
Episode23
ショートカットファイルを悪用したEmotet等について
-
Episode24
Emocheckの使い方は?