本年4月下旬以降、Emotet(エモテット)へ感染させる新たな手口として、ショートカットファイル(LNKファイル)の悪用が確認されています。ファイルを開くだけで感染するため添付ファイルの取り扱いには注意が必要です。

ショートカットファイルを悪用した新たな手口

 

これまでは、メールの添付ファイル(WordやExcelのファイル)を開きマクロを有効化した場合にエモテットに感染させる手口等が確認されていましたが、これに加えて、ショートカットファイル(LNKファイル)を添付し、これをダブルクリックなどで開いた場合にエモテットに感染させる手口が新たに確認されています。

※出典:独立行政法人情報処理推進機構(IPA)
https://www.ipa.go.jp/security/announce/20191202.html

エモテットの対策方法

・不用意にメールのショートカットファイルを開かない
・メール本文中のURLリンクは安易にクリックしない
・「マクロを有効にする」「コンテンツの有効化」のボタンは押さない
・パスワード付きZIPファイルは安易に開かない

※1月号掲載の対策方法(OSやアプリケーション、セキュリティソフトを常に最新の状態にするなど)もご参照ください。

エモテット感染の有無をチェック!

先月号でお知らせしたエモテット専用感染確認ツール「EmoCheck(エモチェック)」のほかに、メールアドレスやそのドメインの入力により感染の有無がわかる海外のサイト「have i been EMOTET」があります。自分がエモテットに感染していないかを簡易的にチェックすることができます。

サイトはこちら→https://haveibeenemotet.com
※上記サイトはイタリアのセキュリティ企業が作成したサイトです。感染したメールアドレスが網羅されているわけではありません。
 

警視庁サイバーセキュリティ対策本部公式ツイッターでも情報発信を行っています!
YouTube 警視庁公式チャンネル
警視庁サイバーセキュリティ対策本部公式ツイッター