教職員・学生 各位
マルチメディアセンターです.
以下の臨時メンテナンスが終了しましたのでお知らせいたします.
作業終了後のテストメールにおきましては,マクロなしWordファイ
ル(.doc)が誤って削除される不具合は解消されていることを確認
いたしました.
皆様には大変ご迷惑をお掛けいたしました.
なお,同様の不具合が発生した場合は,マルチメディアセンターま
でご連絡ください.
---------------------------
教職員・学生 各位
マルチメディアセンターです.
2019年11月29日にCSIRTからの注意喚起メール(【注意喚起】最近
の不審メール送信事案について)にてご連絡いたしましたとおり,
現在,学外から学内へ送られたメールにマクロ付きOfficeファイル
が添付されている場合は,添付ファイルを除去した状態で受信する
設定になっております.
しかしながら,旧形式のWordファイル(.doc)においてマクロが付
いていないにもかかわらず削除される事象が多数発生しており,
調査の結果,本学スパムフィルターの問題(バグ)である可能性が
高いことがわかりました.
つきましては,本不具合に対処するため,臨時メンテナンスを下記
の日程で実施いたします.
皆様には大変ご迷惑をお掛けいたしますが,添付ファイルが誤って
削除される場合は,作業終了まで以下の対処法を実施していただき
ますようお願いいたします.
記
作業日時:2019年12月23日(月)19:00~21:00
作業内容と影響範囲:
19:00~21:00 本学スパムフィルターのOSアップデート
・作業時間中,メールの送受信に遅延が発生する可能性があります
19:30~21:00 スパム隔離サーバのOSアップデート
・作業時間中,スパム隔離サーバへのログインができません
※作業終了時間は前後することがありますのでご了承ください
【作業終了までの対処法】
・Wordファイルを .doc ではなく .docx で保存して送信してもらう
・パスワード付きZIP形式に圧縮したファイルを送信してもらう
参照:パスワード付きZIPファイルの作成方法/解凍方法
https://gakunai.shiga-med.ac.jp/mmc/support/zip/ (学内のみ)
・「Filezen」の受取フォルダ機能を使用する
参照:FileZen めるあど便/受取フォルダ
https://www.shiga-med.ac.jp/mmc/service/filezen/
【参考情報(マクロ付きOfficeファイルによる被害例)】
神戸大学構成員を騙る不審メールについてのお知らせとお詫び
https://www.kobe-u.ac.jp/NEWS/info/2019_10_24_01.html
首都大学東京におけるパソコンのウイルス感染について
https://www.tmu.ac.jp/extra/download.html?d=assets/files/download/auth/press/press_20191101.pdf
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
■本件の概要■
Emotetと呼ばれるマルウェアによる被害が全国的に広がっているための被害防止
策です。
■Emotetとは■
実在の組織や人物になりすましたメールに添付された悪性なWord 文書ファイル
による感染被害を引き起こすマルウェアです。
Emotetの感染に繋がる添付ファイル付きのメールは、Emotetが窃取した情報など
を元に独自に作成されているものに加え、実際の組織間のメールのやりとりの内
容を転用することで、感染元から送信先への返信を装うものがあります。
そのため、取引先の担当者から送られているようにみえるメールでも、実際は
Emotetが窃取した情報を元に攻撃者側から送られている「なりすましメール」で
ある可能性があるため、注意が必要です。
■Emotetに感染した際の影響■
Emotet に感染した場合、次のような影響が発生する可能性があります。
- 端末やブラウザに保存されたパスワード等の認証情報が窃取される
- 窃取されたパスワードを悪用され SMB によりネットワーク内に感染が広がる
- メールアカウントとパスワードが窃取される
- メール本文とアドレス帳の情報が窃取される
- 窃取されたメールアカウントや本文などが悪用され、Emotet の感染を広げる
メールが送信される
■個人でできる対策■
・Wordマクロの自動実行の無効化
(Microsoft Office Word のセキュリティセンターの「マクロの設定」
で「警告を表示してすべてのマクロを無効にする」を選択する)
・OSに定期的にパッチを適用
(SMBの脆弱性をついた感染拡大に対する対策)
・定期的なオフラインバックアップの取得
(標的型ランサムウエア攻撃に対する対策)
【参考情報】
(1) マルウエア Emotet の感染に関する注意喚起(JPCERT/CC)
https://www.jpcert.or.jp/at/2019/at190044.html
(2) マルウエア Emotet の感染活動について(JPCERT/CC)
https://www.jpcert.or.jp/newsflash/2019112701.html
|