【注意喚起】「Emotet」と呼ばれるウイルスへの感染を狙うメールについて†
「Emotet」と呼ばれるウイルスへの感染を狙うメールが、近頃特に日本国内で多く出回っています。
詳細は下記Webページをご確認ください。
※2022/03/20追記
※2023/03/16追記
※2023/03/08追記
- JPCERT/CC
- 『マルウェアEmotetの感染再拡大に関する注意喚起』
https://www.jpcert.or.jp/at/2022/at220006.html
- URLは過去のものと同一ですが2023/03/08に追記・改訂されています。
- ここしばらく国内ではEmotetの感染に至るメールが観測されていなかったが、3月7日よりメールの配布が観測されている、とのことです。
- また、アンチウイルスソフトでの検知をくぐり抜けようとする新たな攻撃パターンも見つかっているとのことです。
※2022/11/07追記
※2022/05/27追記
※2022/05/24追記
※2022/05/20追記
※2022/04/26追記
※2022/02/17追記
- UTokyo-CERT
- 情報処理推進機構(IPA)
- JPCERT/CC
※2021/11/22追記
- 情報処理推進機構(IPA)
- TrendMicro
- LAC
- 三井物産セキュアディレクション(MBSD)
※以前の情報
- UTokyo-CERT
- 情報処理推進機構(IPA)
- JPCERT/CC
- CISA (English information)
「Emotet」の特徴†
- 過去に実際にやりとりしたメールへの返信と見せかける、巧妙な手口
- 業務上思わず添付ファイルを開いてしまいそうな本文に「請求書」等といった名称の添付ファイル
- 添付のWordファイルを開き、メッセージに従って操作すると「Emotet」と呼ばれるウイルスに感染
- 本文中のURLにアクセスすると「Emotet」が自動ダウンロードされるパターンも有り
- 世界中に広まっており、日本語以外のメールも対象となる
疑わしいメールを受信した場合†
- メール添付のWordファイルを開く前に、メール内容をよく確認
→少しでも怪しい点があればファイルを開かず、送信者に確認する
- Wordファイルを開いてしまった場合でも、決して「マクロの有効化」や「コンテンツの有効化」をクリックしない
- 少しでも怪しいと感じたら、メール本文内のURLはクリックしない
万が一Wordファイルでマクロやコンテンツを有効化してしまった、怪しいURLをクリックしてしまった場合†
- ネットワークを遮断
→有線LAN接続であればLANケーブルを抜く
→無線LAN接続であれば無線を無効化する
- 他の安全な端末から、生研アカウントやその他利用しているすべてのアカウントのパスワードを変更する
→Emotetに感染すると、アカウント/ユーザ名やパスワードを盗られ悪用されます。
- 研究室の計算機管理者に報告
→計算機管理者の方は状況詳細ご確認願います。
→計算機管理者の方が不在等の場合は、直接電子計算機室にご連絡ください。
- 計算機管理者より電子計算機室(cc-staff@iis.u-tokyo.ac.jp)に報告
対策について†
- 生研以外のサービスも含め、可能な限り二要素認証を利用する
- パスワードの使い回しはしない
- 不審なメールには注意する
- マクロ機能の利用は必要最小限にする
等。
その他、上記記載のUTokyo-CERTのWebページ
『マルウエア Emotet の感染に関する注意喚起』( https://cert.u-tokyo.ac.jp/news/sec-info/2019/191127.html )
に記載されている「対策」もご参照ください。
ウイルス感染したPCについて†
一度ウイルス感染したPCはそのままお使いいただくことはできません。
ハードディスクをフォーマットし完全に初期化(再インストール)するか、利用停止していただくことになります。