#readingsecurityguideline 読書会 27回目をやりました。 https://academist-reading.connpass.com/event/239767/

JPCERT/CCの「マルウェアEmotetの感染再拡大に関する注意喚起」を読みました。 https://www.jpcert.or.jp/at/2022/at220006.html

最初にChromeのゼロデイ脆弱性の話が出ました。Chromiumで発見されたので、Edgeも同様でした。 すでに対応版が出ているのでアップデートしましょう。 https://www.itmedia.co.jp/news/articles/2203/27/news025.html

emotetのメール、だいぶ厄介ですね…。fromを偽装するだけでなく、シグネチャも真似してくるので、パット見でわかりにくそうです。fromの<>で囲まれているメールアドレスは偽装できないので、感染したひとのメールアドレスになっているので、そこをよく見るようにすればわかりそうですが…厄介ですね><

excelやwordのマクロ入り文書が添付されている場合、マクロを有効にしていることを示すその拡張子 xlsm や docm になっているそうです。これも見分けるポイントになるかもしれません。

参加者の中にも実際に受け取ったことがある人もおり…気をつけたいと思います…。

次回は2022/04/05、最終回です。 「中小企業の情報セキュリティ対策ガイドライン」の感想や読書会自体の振り返りをします。 https://academist-reading.connpass.com/event/239767/