「Emotet」による「なりすましメール」、2020年ピークの5倍以上に
同センターは、自組織の関係者を名乗る「なりすましメール」が送信されていても、必ずしも「Emotet」に感染しているとは断定できないと指摘。
感染端末からは、過去に外部とやり取りしたメールの情報やアドレス帳などのデータなどが窃取され、悪用されるため、感染被害がないにも関わらず、組織をかたる「なりすましメール」が出回ってしまうケースも存在すると説明している。
同センターでは、感染の有無を確認できるプログラム「EmoCheck」を提供しており、送信されたなりすましメールの内容や状況を関係者間で確認し、感染の有無について調査するよう呼びかけている。
また感染拡大を受け、あらためて取引先をはじめ、関係者から送信されたように見えるメールであっても、安易に添付ファイルを実行したり、文中のURLをクリックをしないよう組織内で情報を共有し、警戒するようあらためて注意を喚起した。
あわせて国内メールサーバから「Emotet」を感染させるメールの配信も増加しているとし、自組織のメールサーバなどが悪用されていないか確認するよう求めている。
(Security NEXT - 2022/03/04 )
ツイート
PR
関連記事
米当局、「XWiki Platform」「Aria Operations」脆弱性を悪用リストに追加
ファイル転送ソフト「MOVEit Transfer」にDoS脆弱性 - 修正版公開
「VMware Tools」「Aria Operations」既知脆弱性、悪用事例の報告
「Adobe Commerce/Magento」や「WSUS」の脆弱性悪用に注意喚起 - 米当局
インシデントが2割強の増加 - 「EC-CUBE」改ざん被害も複数報告
韓国関連グループの標的型攻撃が継続 - GitHub悪用でマルウェア展開
米当局、「WSUS」脆弱性で対象サーバの特定や侵害監視を呼びかけ
「VMware Aria Operations」や「VMware Tools」に脆弱性 - 修正版を公開
アスクル、手動出荷を試験運用 - 一部医療介護顧客で開始
イベント案内メールで誤送信、参加者のメアド流出 - 氷見市
	

