目次

  1. 注意すべきマルウェア「Emotet」
  2. 年末年始のリスクが高まる4つの理由
    1. 仕事納めや年始の挨拶を装ったメール
    2. 自宅に業務を持ち帰って作業する
    3. トラブルが起きてもシステム管理者に情報が届きにくい
    4. セキュリティアップデートが始業に間に合わない
  3. システム管理者向けの年末年始のセキュリティ対策
    1. 休み前の対策
    2. 長期休暇明けの対策

 2021年末~2022年の初めにかけてとくに注意すべきなのが、マルウェア「Emotet」です。いったんは活動を休止していましたが、2021年11月ごろから国内でも感染報告が出るなど活動を再開させています。

 Emotetは、過去のメールを悪用して、取引先を装ってウイルスを仕込んだ添付ファイルやURLをメールで送ってくる手口が知られています。

 情報処理推進機構(IPA)は「顧客や取引先、知人からのメールに見えても、すぐに添付ファイルやURLリンクは開かず、本物のメールであるか落ち着いて確認してください」と呼びかけています。

 年末年始のような長期休暇は、とくに企業のセキュリティリスクが高まります。その理由はおもに4つあります。

 仕事納めや年始の挨拶を装ったメールを送ることがこれまでに確認されています。Emotetのように顧客や取引先の宛先を騙ったメールが送られてくるおそれがあります。

 たとえば、自宅に業務を持ち帰って家族共用のパソコンで仕事をこなした場合、知らない間にウイルスに感染していることがあります。そのパソコンで作業した業務データをUSBメモリなどに移して職場に持ち込むと、職場内で感染を広げるリスクがあります。

 年末年始にウイルスに感染してもシステム管理者などに報告するルールが整っていなければ、対応が遅れる可能性があります。

 ウイルス定義ファイルの更新やソフトウェアのセキュリティ更新があっても、年始の始業時にアップデートが間に合わず、感染を許してしまう可能性があります。

 こうした課題に対し、IPAは公式サイトの「年末年始における情報セキュリティに関する注意喚起」で、次のような形で長期休暇前後の対策を紹介しています。

 休み前に必要な対策として挙げているのが、緊急連絡体制の確認です。不測の事態が起きたときに備え、委託先を含めた緊急連絡体制や対応手順が明確になっているか確認することをIPAは勧めています。

  • 連絡体制の確認(連絡フローが現在の組織体制に沿っているか)
  • 連絡先の確認(各担当者の電話番号が変わっていないか)

 このほか、年末年始に使用しないサーバーなどは電源を切っておきましょう。

 休み期間にOSやソフトウェアの修正プログラムが公開されていることがあります。休み明けの始業時には修正プログラムの有無を確認しましょう。

 電源を切っていたパソコンは、セキュリティソフトの定義ファイルが古い状態のままになっている場合があります。始業時に電子メールの送受信やウェブサイトを開く前にセキュリティの更新をしましょう。

 サーバーなどに不審なアクセスがないか、ログを確認してください。もし何らかの不審なログが記録されていた場合は、調査が必要です。2021年12月にはWebサーバーなどのログの管理に使われるライブラリ「Apache Log4j(Log4j)」の脆弱性が見つかり、日本を含む各国で攻撃や被害が確認されていますのでとくに注意しましょう。