日付 |
タイトル・内容 |
10日 |
|
09日 |
|
06日 |
|
|
|
【状況】
2019年10月後半より、マルウエア Emotet の感染拡大
【感染経路】
主にメールに添付された Word 形式のファイルを実行し、コンテンツの有効化を実行することで Emotet に感染
取引先の担当者から送られているようなメールでも、実際はEmotet が窃取した情報を元に攻撃者側から送られる「なりすましメール」である可能性があり、添付されたファイルには、コンテンツの有効化を促す内容が記載され、有効化すると Emotet がダウンロードされる
【影響】
Emotetに感染すると、感染端末から情報が窃取された後、攻撃者側から取引先や顧客に対して感染を広げるメールが配信される恐れ
・端末やブラウザに保存されたパスワード等の認証情報が窃取される
・窃取されたパスワードを悪用され SMB によりネットワーク内に感染が広がる
・メールアカウントとパスワードが窃取される
・メール本文とアドレス帳の情報が窃取される
・窃取されたメールアカウントや本文などが悪用され、Emotet の感染を広げるメールが送信される
【対策】
・組織内への注意喚起の実施
・Word マクロの自動実行の無効化(セキュリティセンターのマクロの設定で、
「警告を表示してすべてのマクロを無効にする」を選択)
・メールセキュリティ製品の導入によるマルウエア付きメールの検知
・メールの監査ログの有効化
・OS に定期的にパッチを適用 (SMBの脆弱性をついた感染拡大に対する対策)
・定期的なオフラインバックアップの取得(標的型ランサムウエア攻撃に対する対策)
【事後対応】
感染が確認された場合
・感染した端末のネットワークからの隔離
・感染した端末が利用していたメールアカウントのパスワード変更
・組織内の全端末のウイルス対策ソフトによるフルスキャン
・感染した端末を利用していたアカウントのパスワード変更
・ネットワークトラフィックログの監視
・調査後の感染した端末の初期化
|
|
|
|
|
|
06日 |
|
06日 |
|
06日 |
|
05日 |
|
05日 |
|
05日 |
|
04日 |
|
04日 |
|
03日 |
|
02日 |
|
02日 |
|