#readingsecurityguideline 読書会 27回目をやりました。 https://academist-reading.connpass.com/event/239767/
JPCERT/CCの「マルウェアEmotetの感染再拡大に関する注意喚起」を読みました。 https://www.jpcert.or.jp/at/2022/at220006.html
最初にChromeのゼロデイ脆弱性の話が出ました。Chromiumで発見されたので、Edgeも同様でした。 すでに対応版が出ているのでアップデートしましょう。 https://www.itmedia.co.jp/news/articles/2203/27/news025.html
emotetのメール、だいぶ厄介ですね…。fromを偽装するだけでなく、シグネチャも真似してくるので、パット見でわかりにくそうです。fromの<>で囲まれているメールアドレスは偽装できないので、感染したひとのメールアドレスになっているので、そこをよく見るようにすればわかりそうですが…厄介ですね><
excelやwordのマクロ入り文書が添付されている場合、マクロを有効にしていることを示すその拡張子 xlsm や docm になっているそうです。これも見分けるポイントになるかもしれません。
参加者の中にも実際に受け取ったことがある人もおり…気をつけたいと思います…。
次回は2022/04/05、最終回です。 「中小企業の情報セキュリティ対策ガイドライン」の感想や読書会自体の振り返りをします。 https://academist-reading.connpass.com/event/239767/