病院の情シスで働く医療情報技師の奮闘記

院内SEの、院内SEによる、院内SEのための総合情報ブログ。毎週更新、現場の「生」の情報をお届け!

院内SEによる情報発信ブログ。


【メール画像あり】Emotetが再流行。直ちに警戒せよ!

※当ブログでは商品・サービスのリンク先にプロモーションを含みます。

 

 

病院のSEとして10年以上働いている@whitefox21seです。

▼Twitterで最新記事やアクセスランキングをツイートしてます。こちらもよろしくお願いします!

 

2023年3月7日、Emotet(エモテット)のメール配布がJPCERTによって確認されました。昨年11月以降は鳴りを潜めていましたが、世界中を震撼させた脅威が再びその牙をむこうとしています。私が勤務する病院にも実際にウイルスメールが届きましたので、それを晒し上げ、緊急警報として記事を起こすことにします。

 

▼JPCERTの警告文書がこちら

 マルウェアEmotetの感染再拡大に関する注意喚起

 

 目次

 

◆読者へのお願い◆
院内SE(医療情報技師)の知名度向上を目指し、ブログを定期更新中!
読者の応援が心から励みになります。記事を読むたびに、「人気ブログランキング」または「にほんブログ村」ボタンのクリックをお願いします!
※クリックすると私に票が入ります。押すだけなら無料(笑)!情報が取られる等はありませんので、ぜひ応援よろしくお願いしますm(_ _)m


システムエンジニアランキング

ブログランキング・にほんブログ村へにほんブログ村

 

 

Emotetに感染すると、パスワードを盗まれる

Emotetってなに?

 

・・・Emotetを知らんとは。情シス失格ですな。

 

Emotetとは、2019年に世界中で流行したコンピュータウイルス。メールの添付ファイルを開くことによって感染し、パソコンに保存されたパスワードが抜き取られます。添付ファイルを開かせるように巧みに作られたメールが特徴で、うっかり開けてしまう人が続出し、あっという間に感染が広がりました。

Emotetはパスワードを盗むだけでなく、感染したパソコンを踏み台にして、また別のパソコンへ感染メールを送ります。いわば自己増殖の仕掛けが入っていたため、ネズミ講的に拡大したのです。医療業界も無縁ではなく、日本医師会の事務局が感染し、注意喚起の文書を出したことが話題になりました。

 

感染には流行時期があるのか、去年3月にもEmotetのメール配布が確認されました。当時、このブログでも取り上げています。こちらの記事で詳しく紹介しましたので、興味があれば併せてご覧ください。

 whitefox21.hatenablog.com

 

院内のウイルス対策におすすめなのが、 ESETセキュリティ 。キヤノンITソリューションズが販売パートナーを務める、総合セキュリティソリューションです。


法人販売も手掛けており、小規模向けの5台1パックの個別ライセンスや、サーバで一括管理できるボリュームライセンスが選べます。動作の軽さと高いウイルス検出率がウリで、 土日祝日も電話対応を受け付けるサポート付きのプラン があります。私の病院にもこちらの製品が採用されていますよ。

 土日祝日も電話対応を受け付けるサポート付きのプラン

できればセキュリティに関してはソフト単体で買うのではなく、サポートまでしてくれる法人契約で申し込みたいですよね。こちらのページでサービス内容を確認できます。
 ESETの法人販売ページを見る 

ノー○ンやマ○フィーは重いんだよなー。


やっぱり軽量で動いてくれるソフトが良いですよね。


30日間無料で試せる体験版も用意されています。どんなものか試してみてはいかがでしょうか。

 ESETの無料体験版を見てみる
 

実録!Emotetのメール画像を晒し上げる

実際に私の病院にもこんなメールが届きました。個人情報が含まれるため伏せ字が多いですが、ご容赦ください。

 

 

特徴を4点、解説します。

  1. メールの宛先に、実在する職員の名前が載っていました。どこからそんな情報を得たのか定かでないですが、近年は至るところで情報漏洩が起きていますから、そこから得たのでしょう。
  2. 添付ファイルが付いています。日付のみなのが、機械的で怪しい感じがします。
  3. 本文のない、空メール。しかし実在する職員あてのメールなので、添付ファイルに何か情報があるのかな?と思ってしまいます。
  4. 当院と関わりのありそうな介護施設の名前が書かれていました。介護施設というのが巧妙で、病院なら無関係ではありませんよね。あたかも関係者であるかのように装うのがEmotetの恐ろしいところです。

 

メールサーバが迷惑メールだと認識し、タイトルに[SPAM]と接頭語を付けてくれました。それに加え、④は過去に関わったことがない施設だったので、職員が不審に思い開けずに済んだのですが、それらがなければうっかり開けていたかもしれません。

 

まさしく、JPCERTの警告文書に載っていたものと全く同じ内容ですよね。

 

 https://www.jpcert.or.jp/at/2022/at220006.html

 

 

Emotetの感染を防ぐには、Officeのマクロを「有効化しない」

Emotetは、WordやExcelのマクロを発動させることによって感染します。Officeのデフォルト設定ではマクロを無効化して開きますので、有効化を求められても「行わない」ことが大切になります。

 

▼マクロが仕込まれたExcelを開くと、このような画面になります。「コンテンツの有効化」を押すと発動してしまうため、決して押さないでください

 

感染を防ぐには、うっかり開けてしまいそうなウイルスメールが流行っていることを院内に周知するとともに、怪しいメールが届いたら情シスに連絡させるよう伝えることが大切です。

 

Emotetに感染したかどうかを調べるには

 

うっかりマクロを実行してしまい、もしかしたらEmotetに感染したかも・・・という場合は、JPCERTが提供するEmocheckを使いましょう。実行するだけで、感染の有無を判別してくれる便利なツールです。

 

▼Emochekの紹介ページ

 EmoCheck/README_ja.md at master · JPCERTCC/EmoCheck · GitHub

 

▼ダウンロードページ

 Releases · JPCERTCC/EmoCheck · GitHub

 

ダウンロードするのは、「emocheck_v2.3.2_x64.exe」です。古いパソコン(32ビット版OS)の場合は、「emocheck_v2.3.2_x86.exe」になります。

 

32ビット版OSかどうかを確認する手順

  1. Windowsのスタートメニューから [設定] > [システム] を開く

  2. [詳細情報]の「システムの種類」を確認する

 

私も試しに実行してみました。2~3分待つと、診断結果が表示されます。

 

 

無事、「Emotetは検出されませんでした」の文言を確認できました。

 

病院ドメインを管理するメールサーバには、しっかり迷惑メールフィルタを備えたものを使いたいですよね。私がおすすめするのは、国内レンタルサーバのシェアNo.1を誇る エックスサーバー

障害や問題が起きたときにはサポートデスクに電話しますが、安いところだと酷く待たされたり、サポートはメールフォームのみの受け付けだったりします。私も以前、安いレンタルサーバを使っていたのですが、障害発生時にまったく電話が繋がらず、他の病院とのメール送受信ができない状態が数日続いた苦い経験があります。

ビジネスで使うレンタルサーバに求めるのは、とにかく安定していることと、障害時に速やかに対処してくれること。エックスサーバーはこれらをしっかりサポートしてくれますよ。ぜひ検討してはいかがでしょうか。

▼今なら、①初期費用0円、②ホームページ制作無料代行、③サーバ移転作業費無料の特典付き!


 エックスサーバーの公式サイトを見る

 

セキュリティの脆弱性情報にはアンテナを張ろう

 

病院を取り巻くコンピュータウイルスの脅威は日に日に増しています。ついに国は医療法を改正し、令和5年4月から医療機関に対してセキュリティ対策を義務付けることとしました。

 

医療法施行規則の一部を改正する省令

病院、診療所又は助産所の管理者は、医療の提供に著しい支障を及ぼすおそれがないように、 サイバーセキュリティ (サイバーセキュリティ基本法(平成二十六年法律第百四号)第二条に規定するサイバーセキュリティをいう。 ) を確保するために必要な措置を講じなければならない

 

 インターネット版官報 令和 5年3月10日 本紙

 

(定義)
第二条 この法律において「サイバーセキュリティ」とは、電子的方式、磁気的方式その他人の知覚によっては認識することができない方式(以下この条において「電磁的方式」という。)により記録され、又は発信され、伝送され、若しくは受信される情報の漏えい、滅失又は毀損の防止その他の当該情報の安全管理のために必要な措置並びに情報システム及び情報通信ネットワークの安全性及び信頼性の確保のために必要な措置(情報通信ネットワーク又は電磁的方式で作られた記録に係る記録媒体(以下「電磁的記録媒体」という。)を通じた電子計算機に対する不正な活動による被害の防止のために必要な措置を含む。)が講じられ、その状態が適切に維持管理されていることをいう。

 

 サイバーセキュリティ基本法 | e-Gov法令検索

 

ゼロデイ攻撃(脆弱性が明らかになったその日のうちに攻撃を仕掛けること)や未知の脆弱性への対処は難しいにしても、JPCERTで発出された既知の脆弱性については、能動的に察知して対策していかなければならない段階に来ていると思います。病院機能評価や厚生局による指導・監査においても、サイバーセキュリティ対策が一つの柱として注目されるはずです。医療情報技師としては、脆弱性情報にアンテナを張り、該当するものがないかチェックするようにしたいものです。

 

▼JPCERTのTwitter

 https://twitter.com/jpcert

 

はてなブログの「グループ」に参加しました! 当ブログと同じジャンルのブログが見つかるかもしれませんよ。興味のある方はクリック!

 

 最後に

当ブログでは、病院に勤務するシステムエンジニアの私が、関係法令の改正やパソコンのトラブルシューティングなどをSE目線から紹介しています。

 

面白いと思ったら、ぜひブラウザにお気に入りの登録をお願いします!

人気記事もぜひ読んでいってくださいね。

 人気記事を見る

 

▼面白かったと思って頂けたら、ぜひ下の「人気ブログランキング」または「にほんブログ村」のボタンを押してください!


システムエンジニアランキング

ブログランキング・にほんブログ村へにほんブログ村

©病院の情シスで働く医療情報技師の奮闘記 All Rights Reserved
プライバシーポリシー・ お問い合わせ