【緊急・重要】市内企業でもマルウェア感染(Emotet「エモテット))が観測されています2022年06月13日
佐倉市内企業においても、コンピューターウイルスの一種でマルウェア「Emotet(エモテット)」による攻撃が観測されています。
送信元が知っている会社だからといって、安易に添付ファイルを開かないようにご注意下さい。
尚、今回の攻撃パターンの場合、ウイルス自体が添付されているわけでは無く、Zip圧縮を解除してファイルを実行(大抵ワードかエクセルファイル・まれにショートカット)し、ワードかエクセルの場合はマクロを実行した時点で、外部サーバーからマルウェア(ウイルス)を実行させるためのファイルをダウンロードして感染する仕組みなためUTMやウイルス対策ソフトではメール受信時には検知されませんので十分注意が必要です。
(解凍実行されますとUTMは検知しますが、社内コンピューターにウイルスが広がっている可能性も有りますので注意が必要です)
画像上に見分けるポイントを記載しましたので、皆様におかれましても十分御注意下さいますようお願いいたします。
画像は、実際に弊所に来た当該メールです(当該企業のアドレスが感染者PCのメールから流用されています)。
見分けるポイントを赤字で示しましたが・・・
発信者に様がついていることから、当該会社のメアドと担当者の氏名が、どこかの企業のPCから流出した物だと思われます
※このパターンの場合、添付ファイルは解凍して実行しますと「マクロの実行」が要求されます。実行した場合、マルウェア感染します。
尚、最近はショートカット実行タイプもある為、安易に解凍して実行しない方が宜しいかと思います。
詳しくはIPA= Information-technology Promotion Agency(独立行政法人情報処理推進機構)記載の
「Emotet(エモテット)」と呼ばれるウイルスへの感染を狙うメールについて
をご参照下さい。
当所記載
・昨今の情勢を踏まえたサイバーセキュリティ対策の強化について注意喚起
対応策として商工会議所サイバーセキュリティお助け隊サービスも合わせてご覧下さい
送信元が知っている会社だからといって、安易に添付ファイルを開かないようにご注意下さい。
尚、今回の攻撃パターンの場合、ウイルス自体が添付されているわけでは無く、Zip圧縮を解除してファイルを実行(大抵ワードかエクセルファイル・まれにショートカット)し、ワードかエクセルの場合はマクロを実行した時点で、外部サーバーからマルウェア(ウイルス)を実行させるためのファイルをダウンロードして感染する仕組みなためUTMやウイルス対策ソフトではメール受信時には検知されませんので十分注意が必要です。
(解凍実行されますとUTMは検知しますが、社内コンピューターにウイルスが広がっている可能性も有りますので注意が必要です)
画像上に見分けるポイントを記載しましたので、皆様におかれましても十分御注意下さいますようお願いいたします。
画像は、実際に弊所に来た当該メールです(当該企業のアドレスが感染者PCのメールから流用されています)。
見分けるポイントを赤字で示しましたが・・・
発信者に様がついていることから、当該会社のメアドと担当者の氏名が、どこかの企業のPCから流出した物だと思われます
※このパターンの場合、添付ファイルは解凍して実行しますと「マクロの実行」が要求されます。実行した場合、マルウェア感染します。
尚、最近はショートカット実行タイプもある為、安易に解凍して実行しない方が宜しいかと思います。
詳しくはIPA= Information-technology Promotion Agency(独立行政法人情報処理推進機構)記載の
「Emotet(エモテット)」と呼ばれるウイルスへの感染を狙うメールについて
をご参照下さい。
当所記載
・昨今の情勢を踏まえたサイバーセキュリティ対策の強化について注意喚起
対応策として商工会議所サイバーセキュリティお助け隊サービスも合わせてご覧下さい
※R4.6.13 (R4.6.28追記)販路拡大・企画事業室記載