セキュリティ
Emotet感染に新たな手口!ショートカットファイルに注意
日々増加の一途を辿るサイバー攻撃の情勢の中、これまで以上により皆様に注意喚起を行うべきと判断し、先般よりこのようなご案内させていただいております。地域の皆様のビジネスをサポートする私たちにとっては、皆様の経営的リスクになり得るこのようなサイバー攻撃は決して見過ごせるものではありません。
今回は、Emotet感染の新たな手口についてご紹介します。ぜひ、ご一読の上、社内の皆様でご共有ください。
Emotetに感染させる新たな手口として、ショートカットファイル(LNKファイル)を悪用した手口を確認しています。
ファイルを開くとウイルス感染に繋がります。・安易に添付ファイルやURLをクリックしない!
・少しでも不審な点があれば、送信元に直接確認する!#Emotethttps://t.co/cYSxbXU9k0 pic.twitter.com/b7ZoiSGZ3K— IPA(情報セキュリティ安心相談窓口) (@IPA_anshin) April 26, 2022
IPAなどが、Emotetの新たな手口への注意喚起を発表しています。
Emotetはこれまで、添付ファイルのマクロを有効化した場合に感染させる手口が確認されていましたが、4月下旬以降はショートカットファイル「.lnkファイル」を添付し、これを開封した場合に感染させる手口が新たに確認されています。Emotetは感染すると、自分になりすまして同様の攻撃メールをばら撒かれてしまいます。その感染手口も変化してきています。
これは、WordやExcelのマクロやコンテンツ有効化を必要としない方法で、Officeをインストールしていない環境でも感染してしまいます。
また「.lnk」ファイルは、Windowsの標準設定では拡張子が表示されず、見分けが付きにくいため注意が必要です。例えば、『資料.txt.lnk』といったファイルであれば、『資料.txt』となって、『.lnk』が消えて表示されます。
これまで、メールに『.lnk』ファイルが直接添付されているパターンと、パスワード付きZIPファイルとして添付されていてその中に『.lnk』ファイルが埋め込まれているパターンが確認されています。
【このような被害を未然に防ぐための情報セキュリティ対策方法】
①全パソコンにウィルス対策ソフトを導入し、各ソフトウェアのバージョンを最新の状態にしておく
②UTMを使って不審なメールやサイトをブロックする
③不審なメールは開かず、削除する
④怪しいと思ったら検索して同様の手口がないか確認したり、詳しい人に相談したりする
⑤社員全員に対して定期継続的セキュリティ教育を行うと共に、ルールの策定を行い周知する