第6報 2022/05/27 18:30

以前に公開を行いました、Emotetへの感染確認ソフトについて、バージョンアップがされております。

最新版入手のためのURL及びソフトについて記載をいたします。ご参考又は各自のチェックにご活用下さい。

https://github.com/JPCERTCC/EmoCheck/releases

Emocheck ver2.3.2  emocheck_v2.3.2_x86.exe

 

第5報 2022/03/08 18:30

中央会職員を語るメールの配信につきましては、概ね収束をしたものと考えられます。

しかしながら、いつ、どのタイミングで再び感染が広がるとも予測がつきません。皆様方におかれては既存の取引先や関係者であってもメールの開封、添付ファイルの展開につきましては充分にご注意をお願いいたします。

以前に公開を行いました、Emotetへの感染確認ソフトについて、バージョンアップがされております。

最新版入手のためのURL及びソフトについて記載をいたします。ご参考又は各自のチェックにご活用下さい。

https://github.com/JPCERTCC/EmoCheck/releases

Emocheck ver2.1  emocheck_v2.1_x86.exe

 

第4報 2022/03/03 7:45

感染が確認されたパソコンに設定されていたメールアカウントのパスワードを強化しました。

中央会職員を語るメールの配信は減少していくものと考えられますが、全国的に感染が広がっている様子ですので、既存の取引先や関係先からのメールの開封、添付ファイルの展開においても充分にご注意をお願いいたします。

本会では2022/03/02業務終了時点までに、流出したと考えられるメールアドレス先のほとんどにウイルスメール配信の可能性と注意喚起を行ったほか、山梨県警察、山梨県、マスコミ各社ほか関係機関への情報提供を行いました。

 

第3報 2022/03/02 19:50

メールの送信元として、「一時支援金」、「月次支援金」や「事業復活支援金」の事務局を騙るものもあることが確認されました。

特にご注意ください。

 

第2報 2022/03/02 13:00

2022年3月1日に感染確認がされたウイルス(Emotet)について、詳しくはこちらもご覧下さい。

警視庁@police「警視庁によるEmotetの解析結果について

一般社団法人JPCERTコーディネーションセンター「マルウエアEmotetへの対応FAQ

※添付ファイル(zipファイル、xlsm(Excelファイル)、docm(wordファイル)、PDF)を展開

してしまった場合、もしくはメールを開いてしまい感染が心配な場合には以下のページを参照され、

感染しているかどうかのチェックを行ってください。

警視庁サイバーセキュリティ対策本部からのEmotet感染確認ツール「Emocheck2.0」の実行手順PDF

をご参照の上 https://github.com/JPCERTCC/EmoCheck/releases のemocheck_v2.0_x86.exe

を実行してください。

 

第1報 2022/03/02 10:30

2022年3月1日、12:00頃、中央会(本会)のパソコン1台がコンピューターウイルスに感染しました。

当該パソコンに保有されているメールアドレスが中央会外に流失したものと考えられます。

流出したメールアドレスあてには、メールアドレスを流出(不正に取得される)させる恐れのあるウイルス(Emotetと考えられます)が添付され、開封・添付ファイルの展開を促す内容となっています。

送り主は、中央会の職員名に限らず、お知り合いの方からの通知に見せかけられています。

現在、ウイルスメールが届く可能性のある方々へは各指導員・職員よりご連絡をしておりますが、影響の範囲がつかみきれません。

不審なメールが届いた際には、開封しないよう(添付ファイルは特に展開しないよう)、ご注意をお願いいたします。

現在確認されているメールは「件名」は、これまでのメールでやりとりをした内容を模倣されているほか、実在する職員の登録名が使用されています。

添付ファイルは、zipファイル、xlsm(Excel)、docm(word)、pdfもある様です。

再度のご案内になりますが、不審なメールはくれぐれも開封しないよう(添付ファイルは特に展開しないよう)ご注意をお願いいたします。