1. 概要
世界情勢の緊張が高まっていることを受け、サイバー攻撃の潜在的なリスクが増加しています。また、国内の自動車部品メーカーがサイバー攻撃の被害にあった旨の報道もあり、サイバーセキュリティ対策の強化が呼びかけられています。
3月に入り、東京都サイバーセキュリティ相談窓口では、改めてセキュリティの見直しをする中小企業などからマルウェアEmotetに関する相談等を多数受けています。取引先等、サプライチェーン全体で、被害を受けることが懸念され、各企業・団体等においても、サイバー攻撃の脅威が身近に迫っていることを認識し、適切なセキュリティ対策の強化に努めることが重要です。
東京都は、以下のサイトにおいて、このようなセキュリティ脅威に関する情報を随時発信していますので、ご活用下さい。
(中小企業向けサイバーセキュリティ対策の極意 https://cybersecurity.metro.tokyo.lg.jp/)
2. 感染が疑われる場合の対応及びFAQ(2022年3月3日現在)
Emotet感染時の対応等については次の資料を参照してください。
マルウエアEmotetへの対応FAQ
- https://blogs.jpcert.or.jp/ja/2019/12/emotetfaq.html
- こちらのサイトでは、
- 外部からなりすましメールが届いたという報告があった場合どうすればよいですか?
- Emotet の感染有無を確認するためにはどうすればよいですか?
- EmotetはWindows OS以外に感染しますか?
- Emotet の感染を確認した場合どのように対処すればよいですか?
- Emotetに窃取されたメールの送信を止めるにはどうすればよいですか?
- Emotetに感染するとどのような被害が起こりますか?
- Emotetに感染しないためにはどのような対策が必要ですか?(感染を防ぐには)
Emotet感染有無確認ツールEmoCheck
https://github.com/JPCERTCC/EmoCheck/releases
※EmoCheckを使用する場合、Emotet感染に繋がる可能性が考えられるメールを開いたPCのアカウントで端末にログインした状態で、EmoCheckを実行してください。 別のアカウントでログインした場合では正しく検知できない可能性があります。
3. 感染の拡大を防ぐための対策
- 取引先などから送られているようにみえるメールでも安易に添付ファイルの実行や文中のURLクリックをしない
- 組織内で注意を呼び掛けるなどして警戒を高める
- 感染の恐れがある場合、EmoCheckやJPCERTのFAQの内容を参考に、感染被疑端末や自組織での感染有無やインフラの悪用有無などの調査や対応を実施する。
また、Emotet の感染を予防し、感染の被害を最小化するため、次のような対応を実施することも検討してください。
- 組織内への注意喚起の実施
- Word マクロの自動実行の無効化
- メールセキュリティ製品の導入によるマルウエア付きメールの検知
- メールの監査ログの有効化
- OS に定期的にパッチを適用 (SMBの脆弱性をついた感染拡大に対する対策)
- 定期的なオフラインバックアップの取得(標的型ランサムウエア攻撃に対する対策)
4. 参考情報
- 【特設ページ】Emotet関連の問い合わせの急増について【ポータル内】
- 【関連リンク】
-
- Emotet関連リンク
- 全般的な脅威と対策は
- クイックリスト