現在、コンピューターウイルスへの感染を狙うメールが、国内の企業・組織へ広く着信しています。同攻撃メールは、昨年12月に急増し一時収束したものの、本年7月末に攻撃活動が再開し、9月に入ってからは新たにパスワード付Zipファイルを使った攻撃も確認されています。
特徴として、Word文書の「コンテンツの有効化」をクリックすると感染し、パソコン内に保存されている知人や取引先等のメールアドレスを盗み出し、過去にメールのやり取りがある実在の相手の氏名、メールアドレス、メール内容等を流用して返信を装って偽のウイルスメールを自動的に送り付けるものとなります。
具体的な対策として、
・ 特に9月に入ってからパスワード付Zipファイルのものが多くみられることから、解凍しない
・ 返信メールに見えても、タイミングや内容などに違和感がある場合は添付ファイルは開かず、メール本文中のURLリンクはクリックしない
・ メールに添付されたWord文書の「コンテンツ有効化」「マクロを有効にする」ボタンをクリックしない
・ おかしなメールが届いたら、メールの送信元(なりすまされた取引先等)に連絡をするとともに、連絡を受けた取引先等は、「EmoCheck」エモチェック(※)を利用してウイルスに感染していないか社内のパソコン1台1台確認作業を行う
※ 一般社団法人JPCERTが提供しているマルウェア感染ツール同協会ホームページからダウンロードできる
となります。くれぐれもお気を付けください。