防犯ブログ

  • その他
2022年03月03日 サイバー攻撃、なりすましメールに注意!

メールなどを使ってマルウェア「Emotet」の感染を狙う攻撃がさらに急増している。JPCERT コーディネーションセンター(JPCERT/CC)は3月3日、注意喚起を発表した。3月に入り、影響を受けたと見られる「.jp」のメールアドレス数が2020年の感染ピーク時の5倍以上に急増しているという。

Emotetは、メールなどを通じて拡散する。攻撃メールには、Emotetに感染させるコードやマクロを埋め込んだファイルが添付されたり、ファイルをダウンロードさせるリンクが記載されたりしている。受信者のコンピューターがEmotetに感染すると、ほかの種類のマルウェアにも感染させたり、システムにある情報を悪用して感染を拡散するメールを送りつけたりするなど、多くの問題と被害が発生してしまう。

2021年初頭に各国の警察機関が連携して、Emotetのサイバー攻撃インフラを閉鎖したものの、同年11月頃にサイバー攻撃組織が攻撃インフラを再構築して以降、Emotetの再び拡散。JPCERT/CCは、2月10日にも注意喚起したばかりだが、感染攻撃の勢いが増している。

攻撃で使われるメールの手口もさらに巧妙化している。JPCERT/CCによれば、Emotetに感染したコンピューター内のメールソフトなどにあるアドレス帳のデータから窃取されたとみられる情報が悪用され、組織名や人物名などが差出人や本文内に表示されるケースがあるという。なお、表示された組織や人物のコンピューターがEmotetに感染していない場合もあるとしている。

情報処理推進機構(IPA)も同様に注意を呼び掛ける。同機構の「安心相談窓口」に寄せられたEmotetの相談は、2月25日に16件だったが、3月1日は33件、同2日は73件と大幅に増加したという。
<3/3(木) 14:03配信 ZDNet Japanより>

先日、当社のグループメールが何者かに悪用され、取引先に当社になりすました形でメールが配信されました。
取引先からすれば、当社社員のパソコンやメールがウイルス感染して、一斉にメール配信されたと思った人もいたようです。
当社社員のパソコンや携帯電話から発信されたメールではなく、当社の名前をかたった偽者が、適当なメールアドレス(当社の場合はグループメールアドレス)宛てにメールを配信したようです。

確かに宛先が誰か分からなくても、@の前に適当な文字、@の後に適当なドメインを入れれば、相手に届く・届かないは別にしてメールを送ることは出来てしまいます。
家のパソコンにも日々多数の迷惑メールが届きますが、アマゾンやNTTなど実在する会社名をかたったメールがきていたのもこれだったのかと実感しました。
これまでは自分には関係のない内容だと思っていましたが、いざ職場で問題として発生すると非常に重要なことだと分かります。

先日もトヨタの下請け会社がサイバー攻撃を受け、工場が稼働停止になる問題が発生しましたが、例えば当社の名をかたるメールを取引先側で全て削除したり、受信しないなどの措置がとられたりすると、メールでのやり取りができなくなり、お互いの業務に支障をきたします。
また、当社の信用問題にも発展しかねませんし、もし受信したメールの添付ファイルを誤って開いてしまいウイルス感染した場合、当社に責任を求めるということも考えられます。
お互いに責任がないにもかからわず、悪意のある第三者の攻撃で、双方に被害を被る可能性があるということです。

<京都府警察本部サイバー犯罪対策課より>
〇 身に覚えのないメールの添付ファイルを開いたり、本文中のURLをクリックしたりしない
○ 自分が送信したメールへの返信に見えるメールであっても、不自然な点があれば添付ファイルは開かない
○ 定期的にOSやセキュリティソフトをアップデートして最新の状態にする
○ 信頼できないメールに添付の文書ファイルを開いた時に、セキュリティに関する警告が表示された場合「マクロ(コンテンツ)の有効化」ボタンはクリックしない
○ メールや文書ファイルの閲覧中、身に覚えのない警告ウインドウが表示された際、その警告の意味がわからない場合は操作を中断する
○ 身に覚えのないメールや添付ファイルを開いてしまった場合は、システム担当者に連絡する

加盟企業専用ページはこちら