ここで紹介するニュースは、ほとんどの場合下記の方法で対策できます。
〇 OS、アプリケーション、アンチウイルスのデータベース等を常に最新の状態に保つ
〇 UTM導入等によるネットワーク全体の防御を行う
ここで紹介するニュースは、ほとんどの場合下記の方法で対策できます。
〇 OS、アプリケーション、アンチウイルスのデータベース等を常に最新の状態に保つ
〇 UTM導入等によるネットワーク全体の防御を行う
https://scan.netsecurity.ne.jp/article/2022/11/07/48444.html
https://www.jpcert.or.jp/at/2022/at220006.html
https://www.ipa.go.jp/security/announce/20191202.html#L22
ニュース概要
– 11月4日(日本時間)、IPAおよびJPCERT/CCより、マルウェア「Emotet」の活動が同2日から再び確認されたとして、相次いで注意喚起が出されています。
– IPAの情報によれば、Emotetの活動は7月13日頃より確認されていませんでしたが、新たな傾向として、添付された.xlsファイルをOffice既定の「信頼できる場所」に設定されているTemplatesディレクトリに配置した上で開くような指示が書かれているとのことです。
– 指示に従った場合、従来のような「コンテンツの自動化」のクリックを経ずにマクロ等が実行される恐れがあるため、決して不審なファイルをTemplatesディレクトリに保存等しないよう呼び掛けられています。
AUSからの所感
現時点での指示は英語で記載されていますが、Emotetのこれまでの傾向から、程なく指示文が日本語化されることが予想されます。
現在指定されているTemplatesディレクトリもシステム全体に関わるディレクトリで、通常ファイルの保存時にはUACによる事前の警告が表示されますが、ユーザーディレクトリ以下にも同様のTemplatesディレクトリが設定されており、UACの警告を回避するためにこちらにファイルを保存するよう指示が変更されることも考えられます。
IPA・JPCERT/CCともEmotetに関する注意喚起を更新し続けていますので、随時情報を確認し、使われている手口を十分に把握した上で、アンチウイルス・UTMによる防御も確実に実行しつつ、慎重に行動することが肝要です。