Emotet、ショートカットファイルを悪用した新たな手口に注意!!
ファイルを開くだけで感染
警視庁サイバーセキュリティ対策本部
2016年4月、複雑多様化するサイバー空間の脅威に対処することを目的に設置された警視庁の組織。その業務の一つに、都民及び都内に所在する事業者等に対するサイバーセキュリティ対策や広報啓発活動を実施して、都民生活及び社会経済活動の安全・安心を確保するものがある。
2022/05/18
中小企業をめぐるサイバー情勢と対策
警視庁サイバーセキュリティ対策本部
2016年4月、複雑多様化するサイバー空間の脅威に対処することを目的に設置された警視庁の組織。その業務の一つに、都民及び都内に所在する事業者等に対するサイバーセキュリティ対策や広報啓発活動を実施して、都民生活及び社会経済活動の安全・安心を確保するものがある。
本年4月下旬以降、Emotet(エモテット)へ感染させる新たな手口として、ショートカットファイル(LNKファイル)の悪用が確認されています。ファイルを開くだけで感染するため添付ファイルの取り扱いには注意が必要です。
これまでは、メールの添付ファイル(WordやExcelのファイル)を開きマクロを有効化した場合にエモテットに感染させる手口等が確認されていましたが、これに加えて、ショートカットファイル(LNKファイル)を添付し、これをダブルクリックなどで開いた場合にエモテットに感染させる手口が新たに確認されています。
※出典:独立行政法人情報処理推進機構(IPA)
https://www.ipa.go.jp/security/announce/20191202.html
・不用意にメールのショートカットファイルを開かない
・メール本文中のURLリンクは安易にクリックしない
・「マクロを有効にする」「コンテンツの有効化」のボタンは押さない
・パスワード付きZIPファイルは安易に開かない
※1月号掲載の対策方法(OSやアプリケーション、セキュリティソフトを常に最新の状態にするなど)もご参照ください。
先月号でお知らせしたエモテット専用感染確認ツール「EmoCheck(エモチェック)」のほかに、メールアドレスやそのドメインの入力により感染の有無がわかる海外のサイト「have i been EMOTET」があります。自分がエモテットに感染していないかを簡易的にチェックすることができます。
サイトはこちら→https://haveibeenemotet.com
※上記サイトはイタリアのセキュリティ企業が作成したサイトです。感染したメールアドレスが網羅されているわけではありません。
警視庁サイバーセキュリティ対策本部公式ツイッターでも情報発信を行っています!
YouTube 警視庁公式チャンネル
警視庁サイバーセキュリティ対策本部公式ツイッター
中小企業をめぐるサイバー情勢と対策の他の記事
おすすめ記事
※スパム投稿防止のためコメントは編集部の承認制となっておりますが、いただいたコメントは原則、すべて掲載いたします。
※個人情報は入力しないようご注意ください。
» パスワードをお忘れの方