【2020~2021年】長期休暇におけるセキュリティ対策 「Emotet」活性化にも注意

年末年始休暇に伴うセキュリティ対応について、内閣サイバーセキュリティセンター(NISC)やJPCERT コーディネーションセンター(JPCERT/CC)、情報処理推進機構(IPA)セキュリティセンターなどから注意喚起と対策方法に関する情報が公開されている。

年末年始にかけて「Emotet」活性化

IPAによると、12月21日頃からマルウェア「Emotet」の拡散攻撃が活発化しているという。
「クリスマス」や「賞与支給」といった時期ごとにちなんだWordを件名に付けた攻撃メールが確認されている。

年末Emotet対策

Emotetの感染経路は攻撃者からのメールとなる。
警察庁からの対策として、以下の方法が推奨されている。
・OSやソフトウェアの最新アップデートを適用し、脆弱性の解消
・不審なメールを開かない、または本文内のリンクにアクセスしない
・マクロやセキュリティに関する警告された場合、「マクロを有効にする」または「コンテンツの有効化」をクリックしない
・マクロの自動実行設定は無効にする
・メーラーにセキュリティ製品導入

その他年末年始にかけてのセキュリティ対策

NISCは、企業組織ごとに監視体制の不備や、休暇明けのメール処理、システムの更改などへの的確な対応が求められるとし、以下の項目にかかるセキュリティリスクへの対応を呼び掛けている。

・テレワーク環境
・最近のマルウェアの動向
・ハードおよびソフトの脆弱性
・システム更改時の作業ミス
・休暇明けにメールの大量確認時の、マルウェアが混入した添付ファイル開封
・休暇中のインシデント発生時の連絡網
 

【参考URL】
年末年始のサイバー攻撃に注意を–Emotetの拡散活動も再開

最新情報をチェックしよう!