文字サイズ

新着情報

2020/09/17

お知らせ

実在する相手になりすましたウイルス付メール攻撃の手口と対策について

警視庁サイバーセキュリティ対策本部からの注意喚起がありました。

現在、コンピューターウイルスへの感染を狙うメールが、国内の企業・組織へ広く着信しています。この攻撃メールは、昨年12月に急増し一時収束したものの、本年7月末に攻撃活動が再開し、9月に入ってからは新たにパスワード付Zipファイルを使った攻撃も確認されているようです。

特徴として、Word文書の「コンテンツの有効化」をクリックすると感染し、パソコン内に保存されている知人や取引先等のメールアドレスを盗み出し、過去にメールのやり取りがある実在の相手の氏名、メールアドレス、メール内容等を流用して返信を装って偽のウイルスメールを自動的に送り付けるものとなります。

 具体的な対策として

 特に9月に入ってからパスワード付Zipファイルのものが多くみられることから、解凍しない
 返信メールに見えても、タイミングや内容などに違和感がある場合は添付ファイルは開かず、メール本文中のURLリンクはクリックしない
 メールに添付されたWord文書の「コンテンツ有効化」「マクロを有効にする」ボタンをクリックしない
 おかしなメールが届いたら、メールの送信元(なりすまされた取引先等)に連絡をするとともに、連絡を受けた取引先等は、「EmoCheck」エモチェック()を利用してウイルスに感染していないか社内のパソコン1台1台確認作業を行う

「EmoCheck」エモチェック 一般社団法人JPCERTが提供しているマルウェア感染ツールで、同協会ホームページからダウンロードできます。

● ウィルス付きメール注意喚起用の啓発動画です。
(https://www.keishicho.metro.tokyo.jp/about_mpd/joho/movie/cyber/cs_anime/company/387.html)

※警視庁からの情報発信です。

 警視庁情報セキュリティ広場(https://www.keishicho.metro.tokyo.jp/kurashi/cyber/index.html)
 警視庁サイバーセキュリティ対策本部ツイッター(https://mobile.twitter.com/MPD_cybersec)
 YouTube警視庁公式チャンネル(https://www.youtube.com/channel/UC1VghyKU1Nb-Gs8Hv1xmaJw)