自治体や建設業の中小企業が「Emotet(エモテット)」に狙われている…!?

自治体や建設業の中小企業が「Emotet(エモテット)」に狙われている…!?

再び活動を始めた「Emotet(エモテット)」

読者の皆さんは、「Emotet(エモテット)」をご存じだろうか?

ここ数年、世界中を震撼させていたマルウェア(コンピューターウイルス)だ。

世界中の様々な国で、多くの組織や企業に損害を与えていた。その中には日本企業も含まれていたが、昨年の1月頃、各国の警察機構によって制圧された。この制圧には、日本のホワイトハッカーたちの情報提供もあっての成果だったようだ。

しかし、昨年11月頃から、Emotetの活動再開が確認されるようになった。

中には、建設会社や建設コンサルタント会社に勤務している人々の、実際に使われているメールアドレスを使った巧妙な手口で、ウイルスを拡散させようとしているものもあるようだ。

「転職のこと誰かに相談したい…」という方はコチラ【PR】

実在するメールアドレスを使った巧妙な手口

例えば、実在する自治体担当者のメールアドレスを使ってメールを開かせ、URLをクリックさせようとしたり、添付ファイルを開かせようとするウイルスメールが増えている。

メールの件名が「Fw:○○道路改良事業について」や「Re:△△申請資料について」といった、「あ!あの案件か」と思わせるような内容になっている。

私のところにも、上記に示したような件名でメールが届いたことがあった。そのメールにはエクセルが添付されていた。

何も疑わずにそのエクセルを開こうとすると、「コンテンツの有効化」というボタンが画面上に表示されたため、これは怪しいと思いそのファイルを閉じた。

その後、ファイルをITセキュリティのセクションに送付した。結果、そのファイルはウイルスを感染させるものだったと報告があった。

当初は限られた自治体のみだったのだが、それが複数の自治体にも広がりつつあるようで、注意喚起のメールがいくつかの発注担当者から送付されてきた。

そこで私は、メールを送付したり受信したあと、送受信先に電話を入れることにした。こんなメールを送信したので確認してほしいといった内容や、メールを受信したことの確認の意味でも電話をしている。

面倒なのだが、そうすることで感染対策の1つとしている。何かが起こってからでは遅い。完ぺきではないにしても、自らやれることはやっておきたいものだ。

建設業の中小企業も狙われる可能性がある

自治体のメールアドレスが盗まれるなどしていることを考えると、建設業の中小企業が狙われる可能性も高いと考えられる。

大手企業はITセキュリティにかなり力を入れていることもあり、情報を盗むことが難しくなっているかもしれない。しかし、中小企業の場合は、そこまでセキュリティに力を入れていないという企業も存在するだろう。

ハッカーたちは、建設業の中小企業から情報を盗んだり、サーバー内のデータを暗号化させて身代金を要求することが、大手企業に比べて容易だと考えているフシがある。

身代金というのは、ハッカーたちの活動資金となっていると思われる。資金をどうにか確保したいということで、取れるところから取ると考えているのかもしれない。

いずれにしても、自治体とか中小企業は情報セキュリティが甘くなっている現状を見て、そこを攻めているのではないかと考えている。

不用意に添付ファイルやURLを開かない

一般的な対策ではあるが、心当たりのないメールは開かないことが鉄則である。

一方、心当たりのあるメールであっても、添付ファイルを不用意に開かず、まずは送り主に確認するなど、細心の注意を払うことで対策ができる。

また、メールアドレスやURLにカーソルを合わせる(クリックはしないこと!)と、アドレスが表示されたり、パソコン画面の左下に実際のURLが表示されるので、それらを見比べてみることも対策となる。

メールに記載のあるURLと、カーソルを合わせた時に画面左下に出るURLが異なる場合は、ほぼ間違いなくウイルスだろう。

これらを心掛けてみるだけでも、ウイルス感染対策に繋がる。面倒ではあるけれど、感染してしまってからでは遅いので、自らできる対策から実践してみていただきたい

この記事のコメントを見る

この記事をSNSでシェア

こちらも合わせてどうぞ!
「DXにいち早く取り組む者が勝利する」 小柳建設は”建設業界のゲームチェンジャー”となるか?
「公共投資=無駄遣い」か?公共投資の必要性と、リスクから身を守る術
BIMを活用したいけれど、どうすればいい? アウトソーシングや人材派遣で解決しよう
大手建設会社に勤務する30代の建設技術者。 工事費1000億円超の現場で、計画・設計等を担当しています。
モバイルバージョンを終了