昨年から引き続き「Emotet(エモテット)」と呼ばれる
ウイルスへの感染を狙う攻撃メールが猛威を振るっています。
大規模な組織においても、次々と被害が明らかになっており、
被害はとどまる様子がありません。。
つい最近弊社にも被害を受けたという企業から、
対応・対策について相談がありました。
・・・大企業の問題でしょ!
・・・こんな小さな会社が狙われることはないだろう。
というのは大間違い!
どんな小さな企業でも、さらには個人でもあり得るリスクです。
「Emotet」の嫌な特徴としては、
感染した端末内から取得したアドレス情報やメールのデータを盗用し、
感染を広げるための「なりすましメール」を送信する、という点。
要するに、取引先や顧客を巻き込むことになるということ。
「被害者」であると同時に、「加害者」的な立場に陥ることもあるというのが、
恐ろしいところです。
また、「Emotet」は、別のマルウェアに感染させる「ダウンローダー」の機能も備えているため、
最終的に「Trickbot」といった「不正送金マルウェア」や、
「Ryuk」といった「ランサムウェア」などの感染を引き起こす可能性があると言われています。
個人情報や機密情報の漏えい、ランサムウエアによる業務停止など、
感染の結果起こる被害は非常に大きく、改めて注意が必要です。
IPAのサイトでも注意喚起が発信されています。
攻撃メールの例や注意すべき点などが詳しくまとめられていますので、
システム担当者は一読し、従業員へ注意喚起することをおススメします。
(IPA「「Emotet」と呼ばれるウイルスへの感染を狙うメールについて」より)
◆上記のサイトでも記載されていますが、基本はコレ!↓
・添付ファイルがある場合には、むやみに開かないこと。
・「コンテンツの有効化」のボタンに注意!
(本当に今送られて来るべき資料なのか?なりすましもあり得るという認識で疑ってみる。)
(「Emotet」は、あたかも相手からの返信メールであるかのように見える攻撃メールです。)