総務省|春の大型連休に向けて実施いただきたい対策について(注意喚起)
サイバー攻撃被害のリスクの高まりを踏まえ、昨年12月には、関係府省庁の連名にて「年末年始休暇において実施いただきたい対策について(注意喚起)」を発出しましたが、近年ではランサムウェアによるサイバー攻撃被害が国内外の様々な企業・団体等で続き、国民生活に影響が出る事例も発生しております。また、エモテットと呼ばれるマルウェアへの感染を狙う攻撃メールについては、本年3月に活動再開とその新たな手口(【参考】内※1,2を参照)を確認しており、感染や被害の拡大が懸念される状況にあります。 さらに、最近では日本の政府機関・自治体や企業のホームページ等を標的としたDDoS攻撃と思われるサービス不能攻撃により、業務継続に影響のある事案も発生し、国民の誰もがサイバー攻撃の懸念に直面することとなっています。 このように依然として厳しい情勢の下での春の大型連休においては、連休中の隙を突いたセキュリティインシデント発生の懸念が高まるとともに、連休後に電子メールの確認の量が増えることで偽装のチェックなどがおろそかになるといった感染リスクの高まりが予想されます。さらに、連休中は、通常と異なる体制等により、対応に遅延が生じたり、予期しない事象が生じたりすることが懸念されます。 こうした大型連休がサイバーセキュリティに与えるリスクを考慮し、 別紙 ( 概要 )の対策を参考に、適切な管理策によるサイバーセキュリティの確保について、サプライチェーンも含めてご検討をお願いいたします。 あわせて、不審な動き等を検知した場合は、被害拡大防止等の観点から、速やかに所管省庁、セキュリティ関係機関及び警察に対してご連絡・ご相談ください。 【参考】 <これまでの注意喚起> ○令和4年12月20日 経済産業省、総務省、警察庁、NISC「年末年始休暇において実施いただきたい対策について(注意喚起)」 https://www.nisc.go.jp/news/notice/20221220.html ○令和4年10月14日 金融庁、警察庁、NISC「北朝鮮当局の下部組織とされるラザルスと呼称されるサイバー攻撃グループによる暗号資産関連事業者等を標的としたサイバー攻撃について(注意喚起)」 https://www.nisc.go.jp/pdf/press/20221014NISC_press.pdf ○令和4年11月30日 警察庁、NISC「学術関係者・シンクタンク研究員等を標的としたサイバー攻撃について(注意喚起)」 https://www.nisc.go.jp/pdf/press/20221130NISC_press.pdf ○令和4年12月21日 IPA「年末年始における情報セキュリティに関する注意喚起」 https://www.ipa.go.jp/security/anshin/heads-up/alert20221213.html <ランサムウェア対策> ○ストップ! ランサムウェア ランサムウェア特設ページ STOP! RANSOMWARE https://www.nisc.go.jp/tokusetsu/stopransomeware.html ○ランサムウェア対策特設ページ(独立行政法人情報処理推進機構) https://www.ipa.go.jp/security/anshin/measures/ransom_tokusetsu.html ○侵入型ランサムウェア攻撃を受けたら読むFAQ(一般社団法人JPCERTコーディネーションセンター) https://www.jpcert.or.jp/magazine/security/ransom-faq.html ○ランサムウエア対策特設サイト(一般社団法人JPCERTコーディネーションセンター) https://www.jpcert.or.jp/magazine/security/nomore-ransom.html ○ランサムウェア被害防止対策(警察庁) https://www.npa.go.jp/bureau/cyber/countermeasures/ransom.html <エモテット> ○「Emotet(エモテット)」と呼ばれるウイルスへの感染を狙うメールについて(独立行政法人情報処理推進機構)(※1)(令和5年3月17日更新) https://www.ipa.go.jp/security/security-alert/2022/1202.html ○マルウェアEmotetの感染再拡大に関する注意喚起(一般社団法人JPCERTコーディネーションセンター)(※2)(令和5年3月20日更新) https://www.jpcert.or.jp/at/2022/at220006.html
2023.04.23