お知らせ 2022年3月11日(金)

取引先・知人を装ったウイルスメール(Emotet)にご注意ください!

現在再び、「Emotet」(エモテット)と呼ばれる
ウイルスへの感染を狙うメールが
国内で猛威を振るっています!

Emotetのウイルスメールは、今までに盗んだメールの情報を元に作成されています。
そのため、実際にメールをやり取りしている取引先・知人の名前を用いたり、こちらが送ったメールの内容を引用して、ウイルスメールを送ってくることがあります。
そのメールに添付されているファイル(主にWord・Excelファイル)を開き、「コンテンツの有効化」「マクロを有効にする」ボタンや記載されているURLをクリックしてしまうと、ウイルスに感染してしまいます。

※なりすまされている(メールの送り主になっている)取引先・知人が、ウイルスに感染しているとは限りません。

▼ウイルスメールの例

▼対策の一例

  • 差出人の名前と、その後ろの「実際の送付元メールアドレス」が一致しているか、よく確認する。
  • 身に覚えのないメールや、不自然なメールの添付ファイルは開かない。また、メール本文中のURLリンクをクリックしない。
  • 自分が送信したメールへの返信に見えるメールであっても、不自然な点があれば添付ファイルを開いたり、URLリンクをクリックしない。
  • セキュリティソフトを導入する。また、OSやアプリケーション、セキュリティソフトを常に最新の状態にする。
  • メールに添付されたWordやExcelのファイルを開いた時に、マクロやセキュリティに関する警告が表示された場合、「コンテンツの有効化」「マクロを有効にする」というボタンをクリックしない。

より具体的な攻撃手口・対策は、下記ホームページをご覧ください。
また、JPCERT/CCよりEmotet感染有無チェックツール「EmoCheck」が公開されていますので、ご活用ください。

IPA「「Emotet」と呼ばれるウイルスへの感染を狙うメールについて」

JPCERT/CC「マルウエア Emotet の感染に関する注意喚起」

JPCERT/CC「Emotet感染の確認方法と対策」(動画・YouTubeへ移動します)

警視庁「Emotet(エモテット)感染を疑ったら」

お問い合わせはこちら

0569-63-0349 平日 8:30~17:15(土日祝休)

お問い合わせフォーム

ページの先頭へ