マルウェアEmotetの感染再拡大に関する注意喚起 (2022年2月17日)

2021年11月後半より活動の再開が確認されているマルウェアEmotetの感染に関して、特に2022年2月の第一週より感染が急速に拡大していることが確認されています。また、Emotetに感染しメール送信に悪用される可能性のある.jpメールアドレス数も感染が大幅に拡大した2020年に迫る勢いとなっています。
感染や被害の拡大を防ぐためにも、以下のサイトを参考にしていただき、適切な対処や対策ができるよう準備をお願いいたします。

・マルウェアEmotetの感染再拡大に関する注意喚起(JPCERT/CC)
https://www.jpcert.or.jp/at/2022/at220006.html

【注意喚起】マルウェアEmotetの攻撃活動再開の兆候について(2021年11月)

Emotet(エモテット)の攻撃活動再開の兆候が確認されたとして、独立行政法人情報処理推進機構が注意喚起をしています。
悪意のあるマクロ(プログラム)が仕込まれた Office 文書ファイルを添付したメールのほかに、パスワード付きZIPファイルを添付したウイルス付メールの送信も観測されており、注意が必要です。

メールを経由して入手したOffice文書ファイルについて、絶対に信頼できる場合でなければ、「編集を有効にする」「コンテンツの有効化」というボタンは絶対にクリックしないようにしてください。 これらのメールは、添付ファイルやURLのリンクをクリックさせることで、Emotetと呼ばれるウイルスに感染させ、アドレス帳やメールのID・パスワード等の情報を窃取するものです。

また、既知の相手から送信されたように見えるメールであっても、特にマクロ付きファイル(.docmおよび.xlsmファイル)やパスワード付きZIPファイルの開封については慎重に行うようにしてください。

【EmotetEmotet概要】
・「Emotet」と呼ばれるウイルスへの感染を狙うメールについて(IPA)
https://www.ipa.go.jp/security/announce/20191202.html

・Emotetなどのマルウェア感染に繋がるメールに引き続き警戒を(JPCERT/CC)
https://www.jpcert.or.jp/newsflash/2020122201.html

【感染時の対応】
・マルウェアEmotetへの対応FAQ(JPCERT/CC)
https://blogs.jpcert.or.jp/ja/2019/12/emotetfaq.html"


【注意喚起】フィッシング(スミッシング)被害によるアカウント窃取の急増について(2021年07月)

昨今、ショートメッセージを悪用したフィッシング(スミッシング)被害が急増しています。
以下をご参照いただき、被害にあわないようご注意ください。

1. 概要
通信事業者や宅配業者等を装って、「荷物発送したが宛先不明」の旨のショートメッセージ(SMS)やメールが届き、記載されているURL にアクセスすると精巧な偽サイトに誘導されて、アカウント情報(ID/パスワード)の入力や、偽アプリケーションのインストールが求められ、これらを実行するとアカウントが窃取されて、サービスを乗っ取られるという被害が発生しています。
また、当該受信者がストレージサービスを利用しており、かつ、同サービス上に機密情報を格納していた場合、これらも窃取されて、大きな二次被害が発生する可能性があります。

2. 対策
アカウント情報や個人情報の入力を求められるメッセージ等については、十分な注意を払い、不審と思われるメッセージ(大手の通信事業者や宅配業者においては、“宛先不明”との不在通知メッセージを送ることはありません)が届いた場合は、記載されているURLを開いたり、誘導されたサイトにおいてアカウント情報や、個人情報(氏名、住所、電話番号、メールアドレス、クレジットカード情報)等を入力しないでください。
また、誘導された画面において不審なアプリケーションのインストールを促されてもインストールしないといった対応をお願いします。

3. 参考情報
【IPA】宅配便業者をかたる偽ショートメッセージに引き続き注意!

【ヤマトホールディングス】ヤマト運輸の名前を装った「迷惑メール」および「なりすましサイト」にご注意ください

【佐川急便】佐川急便を装った迷惑メールにご注意ください

【Apple】フィッシングメールや偽のサポート電話などの詐欺を見抜き被害に遭わないようにする

●【お客さまへの注意喚起】通信事業者などを装うフィッシング詐欺にご注意ください
【KDDI】 | 【NTT DOCOMO】 | 【RAKUTEN MOBILE】 | 【SOFTBANK】


【注意喚起】文部科学省及び関係機関を騙るウイルスメールについて。(2020年09月)

文部科学省から、文部科学省や関係機関を騙る不審なウイルスメールが確認されているとの連絡がありました。

これらのメールは、第三者が文部科学省及び関係機関になりすまして発信し、添付ファイルやURLのリンクをクリックさせることで、Emotet(エモテット)と呼ばれるウイルスに感染させ、過去の送受信メールやアドレス帳、ID・パスワード等の情報の窃取を目的とするものです。

文部科学省及び関係機関から送信されたように見えるメールでも、「身に覚えがないメール」や「不審な点がある(メールアドレスが@mext.go.jpではない等)メール」につきましては、メールに記載されたURLのクリックや添付ファイルの開封は決して行わないようにお願いいたします。

なお、過去に不審なメールのURLをクリックしてしまった、添付ファイルを開封してしまったなど、Emotetへの感染が疑われる場合は、JPCERT/CCがリリースしております、Emotet感染チェックツール「EmoCheck」等を利用し、感染の有無を確認してください。

また、感染が確定した場合は即座にネットワークから隔離し、情報システム課までご連絡をお願いします。

<参考>
JPCERT/CC: マルウエア Emotet の感染に関する注意喚起
https://www.jpcert.or.jp/at/2019/at190044.html

JPCERT/CC: CyberNewsFlash マルウエア Emotet の感染活動について
https://www.jpcert.or.jp/newsflash/2019112701.html


【注意喚起】詐欺メールにご注意ください。(2019年07月02日)

Active!Mailの利用者を狙ったフィッシング詐欺のメールが学内に配信されていることが確認されました。

差出人:PCヘルプデスク
件名:Re: アクティブメールメンテナンス

次のサンプルのようなメールを受信されても、本文中のボタンやリンクをクリックせず、返信もせずに速やかに削除をして下さい。
また決してメールの送信元に連絡をしないよう注意をお願いします。

-----[詐欺メールのサンプル]-----
教職員学生各位

ActiveMail(大学配布メール)。
アクティブな! メールメールボックスが、メールチームによって設定されたクォータ/制限を超えています。
電子メールアカウントを再度有効にするまで、新しいメールを送受信できないことがあります。

検証するには、をクリックします

現在、原因調査中です。
大変ご不便をおかけしますが、よろしくお願い致します。

【注意喚起】ランサムウェアが添付されたウイルスメールにご注意ください
(2016年12月1日)

ランサムウェア(Ransomware)は、パソコンに保存されているファイルを暗号化して使えなくし、ファイルを元に戻すための身代金を要求するウイルスです。 感染経路はほとんどがメールによるもので、添付されたファイルを実行することで感染します。

具体的には、メールの添付ファイルは拡張子が .zip で、展開すると以下の拡張子のファイルが生成されます。
(拡張子を表示するように設定してしてください。→「拡張子 表示」で検索)
種類拡張子
JScriptファイル.js, .jse
VBScriptファイル.vbs
Windows Scriptファイル.wsf
Word, Excel文書ファイル.docm, .xlsm, .doc, .xls
HTMLアプリケーションファイル.hta
(これらのファイルは常に修正がかけられているため、ウイルス対策ソフトをすり抜けてしまいます)

これらを実行することで、ランサムウェアを呼び込み、ファイルの暗号化が始まります。

対策としては、
◆.js, .vbs といったスクリプトファイルを添付してくることはまずありません
→ 見かけない拡張子のファイルは実行(ダブルクリック)しない

◆WordやExcel文書でマクロを含むファイルを送付してくることは通常ありません
→ 起動時にマクロの実行を許可しない

以上の2点を意識していただき、件名や本文、差出人や添付ファイル名は様々ですが、身に覚えのないメールを受信した場合は、安易に添付ファイルを開いたり実行したりせず、速やかに削除するよう十分な注意をお願いいたします。

なおメールの取り扱いの判断に迷う場合は、添付ファイルを開く前に、必ず情報システム課まで、お問い合わせください。