学生
教員
職員
2022/3/3 再掲
2022年3月に入り、マルウェア「Emotet」に感染しメール送信に悪用される可能性のある.jpメールアドレス数が2020年の感染ピーク時の約5倍以上に急増していることを受け、JPCERT/CCから注意喚起が出されていますので、2020/9/17に掲載した記事を再掲します。
なりすましの新たな手法として、メールの添付ファイル名やメール本文中に、なりすまし元の組織名や署名などが掲載されるケースが確認されております。
なお、本学が利用するOffice365メールはセキュリティ機能を備えており、メールに添付されたマルウェアの検査をしていますが、検出されずに届く可能性もありますので、安易に不審な添付ファイルを開封しないよう注意してください。
立命館CSIRTより情報セキュリティに関する注意喚起です。
「Emotet」感染被害の特徴
- 窃取した情報をもとに送信者になりすまし、過去に実際にやりとりしたメールに返信する形で悪質なメールを送りつける。
- 悪質なメールには、悪性なWord形式のファイルが添付されており、そのファイルをクリックしてWordのマクロを実行することで侵入経路ができ、マルウェア「Emotet」に感染する。
- 「Emotet」に感染すると、攻撃者に感染端末からアカウント情報(パスワード等の認証情報)や個人情報等を窃取される。
- 攻撃者にメールアカウントを踏み台利用されて同様の悪質なメールを組織内外に拡散される。
「Emotet」感染は、「過去に実際にやりとりしたメールを悪用して送信者になりすます」という攻撃手法を用いており、一見すると悪質なメールであると気付きづらく感染被害が一気に拡大しています。
過去にやりとりした相手からのメールであっても、メール文面や添付ファイルに不審な点がないか(脈略のないメール内容でないか、拡張子がマクロ形式等の通常使用されない形式でないか等)を確認し、安易に不審な添付ファイルを開封しないようにしてください。
また、下記の推奨設定をしている場合、添付ファイルを開封するとセキュリティの警告が表示されますが、安易に「コンテンツの有効化」をクリックしないようにしてください。
マルウェア感染の疑いがある場合は、速やかに「情報セキュリティ事故緊急連絡受付窓口」にご報告ください。
【参考】独立行政法人 情報処理推進機構(IPA) 「Emotet」と呼ばれるウイルスへの感染を狙うメールについて
<推奨設定>
Officeアプリケーションのセキュリティセンターのマクロの設定で「警告を表示してすべてのマクロを無効にする」にすることを推奨します。
この設定をすることで添付ファイルを開封してしまったとしても、セキュリティの警告が表示されるため、[コンテンツの有効化]をクリックしないとマクロが実行されない状態となり、「Emotet」感染を未然に防ぐことができます。
<設定方法>
Officeアプリケーションを立ち上げ、以下の手順で[マクロの設定]を開き、[警告を表示してすべてのマクロを無効にする]を選択してください。
[ファイル]>[オプション]>[セキュリティセンター]>[セキュリティセンターの設定]>[マクロの設定]
Word、Excel等のお使いの全てのOfficeアプリケーションで上記設定をおこなう必要があります。
Office365 ProPlusの場合、[セキュリティセンター]は[トラストセンター]と表示されます。
【参考】JPCERT/CC「マルウエア Emotet の感染に関する注意喚起」
【参考】Microsoftの公式サポートページ「Office ドキュメントのマクロを有効または無効にする」