Emotet、ショートカットファイルを悪用した新たな手口に注意!!
ファイルを開くだけで感染
警視庁サイバーセキュリティ対策本部
2016年4月、複雑多様化するサイバー空間の脅威に対処することを目的に設置された警視庁の組織。その業務の一つに、都民及び都内に所在する事業者等に対するサイバーセキュリティ対策や広報啓発活動を実施して、都民生活及び社会経済活動の安全・安心を確保するものがある。
2022/05/18
中小企業をめぐるサイバー情勢と対策
警視庁サイバーセキュリティ対策本部
2016年4月、複雑多様化するサイバー空間の脅威に対処することを目的に設置された警視庁の組織。その業務の一つに、都民及び都内に所在する事業者等に対するサイバーセキュリティ対策や広報啓発活動を実施して、都民生活及び社会経済活動の安全・安心を確保するものがある。
本年4月下旬以降、Emotet(エモテット)へ感染させる新たな手口として、ショートカットファイル(LNKファイル)の悪用が確認されています。ファイルを開くだけで感染するため添付ファイルの取り扱いには注意が必要です。
これまでは、メールの添付ファイル(WordやExcelのファイル)を開きマクロを有効化した場合にエモテットに感染させる手口等が確認されていましたが、これに加えて、ショートカットファイル(LNKファイル)を添付し、これをダブルクリックなどで開いた場合にエモテットに感染させる手口が新たに確認されています。
※出典:独立行政法人情報処理推進機構(IPA)
https://www.ipa.go.jp/security/announce/20191202.html
・不用意にメールのショートカットファイルを開かない
・メール本文中のURLリンクは安易にクリックしない
・「マクロを有効にする」「コンテンツの有効化」のボタンは押さない
・パスワード付きZIPファイルは安易に開かない
※1月号掲載の対策方法(OSやアプリケーション、セキュリティソフトを常に最新の状態にするなど)もご参照ください。
先月号でお知らせしたエモテット専用感染確認ツール「EmoCheck(エモチェック)」のほかに、メールアドレスやそのドメインの入力により感染の有無がわかる海外のサイト「have i been EMOTET」があります。自分がエモテットに感染していないかを簡易的にチェックすることができます。
サイトはこちら→https://haveibeenemotet.com
※上記サイトはイタリアのセキュリティ企業が作成したサイトです。感染したメールアドレスが網羅されているわけではありません。
警視庁サイバーセキュリティ対策本部公式ツイッターでも情報発信を行っています!
YouTube 警視庁公式チャンネル
警視庁サイバーセキュリティ対策本部公式ツイッター
中小企業をめぐるサイバー情勢と対策の他の記事
おすすめ記事
製品供給は継続もたった1つの部品が再開を左右危機に備えたリソースの見直し
2022年3月、素材メーカーのADEKAの福島・相馬工場が震度6強の福島県沖地震で製品の生産が停止した。2009年からBCMに取り組んできた同工場にとって、東日本大震災以来の被害。復旧までの期間を左右したのは、たった1つの部品だ。BCPによる備えで製品の供給は滞りなく続けられたが、新たな課題も明らかになった。
2024/12/20
企業には社会的不正を発生させる素地がある
2024年も残すところわずか10日。産業界に最大の衝撃を与えたのはトヨタの認証不正だろう。グループ会社のダイハツや日野自動車での不正発覚に続き、後を追うかたちとなった。明治大学商学部専任講師の會澤綾子氏によれば企業不正には3つの特徴があり、その一つである社会的不正が注目されているという。會澤氏に、なぜ企業不正は止まないのかを聞いた。
2024/12/20
リスク対策.com編集長が斬る!今週のニュース解説
毎週火曜日(平日のみ)朝9時~、リスク対策.com編集長 中澤幸介と兵庫県立大学教授 木村玲欧氏(心理学・危機管理学)が今週注目のニュースを短く、わかりやすく解説します。
2024/12/17
リスク対策.PROライト会員用ダウンロードページ
リスク対策.PROライト会員はこちらのページから最新号をダウンロードできます。
2024/12/05
※スパム投稿防止のためコメントは編集部の承認制となっておりますが、いただいたコメントは原則、すべて掲載いたします。
※個人情報は入力しないようご注意ください。
» パスワードをお忘れの方