(参考情報)
マルウェアEmotetの感染再拡大に関する注意喚起 (JPCERT/CC 2022.5.27更新)
「Emotet(エモテット)」と呼ばれるウイルスへの感染を狙うメールについて (IPA, 2022.4.26更新)
マルウエアEmotetへの対応FAQ (JPCERT/CC)
Emotet感染チェックツール「EmoCheck」(JPCERT/CC)
2019.12.4
現在のところ、主にメールに添付された Word 形式のファイルを開き、コンテンツの有効化を実行することで Emotet の感染に繋がることが分かっています。
Word マクロの自動実行の無効化が設定されていることを確認して下さい。
Microsoft Office Word の「セキュリティセンター」の「マクロの設定」で、「警告を表示してすべてのマクロを無効にする」を選択して下さい(Microsoft 社の参考情報)。
ばらまき型の攻撃メールだけでなく、実際の組織間のメールのやりとりの内容を転用することで知人、取引先等からの返信を装う攻撃メールが確認されています。知人、取引先等からのメールであっても、Word 形式の添付ファイルは開かないで下さい。 必要があって開く場合でも、「コンテンツの有効化」はクリックしないで下さい。
ランサムウェア対策として、バックアップを取得して、コンピュータから切り離しておくことをお勧めします。
(2020.9.9 追記)
これまではメールに Emotet の感染を引き起こす Word 形式のファイルが添付されていましたが、新たにパスワード付き zip ファイルを添付し、パスワードはメール本文中に記載されているケースが確認されています。メールシステム側でのウイルス対策機能等をすり抜けて配信されることが考えられますので、ご注意ください。
感染が疑われる場合は、JPCERT/CCがリリースしております、Emotet感染チェックツール「EmoCheck」等を利用し、感染の有無を確認してください。
(2021.12.1追記)
メールを経由して入手した Office 文書ファイルについて、信用できると判断できる場合でなければ、「編集を有効にする」「コンテンツの有効化」というボタンはクリックしないよう注意してください。
関係機関から送信されたように見えるメールであっても、特にマクロ付きファイル(.docm および .xlsm ファイル)やパスワード付き ZIP の開封については慎重に行うようにしてください。
(2022.2.10追記)
(2022.3.7追記)
経済学研究科のユーザへも Emotet による攻撃メールが複数回届いています。
EmoCheckのバージョンv2.1 がリリースされました。旧バージョンでEmotetの検知が確認できなかった方は、念のため、最新バージョンでの確認もご検討ください。
(2022.4.25追記)
EmoCheckのバージョンv2.2 がリリースされました。旧バージョンでEmotetの検知が確認できなかった方は、念のため、最新バージョンでの確認もご検討ください。
(2022.4.26追記)
ショートカットファイル(LNKファイル)あるいはそれを含むパスワード付きZipファイルを添付したメールが新たに観測されています。ファイルを実行すると、スクリプトファイルが生成、実行され、Emotetの感染に至ります。
引き続き、不審なメールの添付ファイルやリンクは開かぬようご注意ください。
(2022.5.20追記)
EmoCheckのバージョンv2.3 がリリースされました。旧バージョンでEmotetの検知が確認できなかった方は、念のため、最新バージョンでの確認もご検討ください。
(2022.5.24追記)
EmoCheckのバージョンv2.3.1 がリリースされました。旧バージョンでEmotetの検知が確認できなかった方は、念のため、最新バージョンでの確認もご検討ください。
(2022.5.27追記)
EmoCheckのバージョンv2.3.2 がリリースされました。旧バージョンでEmotetの検知が確認できなかった方は、念のため、最新バージョンでの確認もご検討ください。