2022年〜2023年度 330複合地区役員のリストを掲載しました。

2022年7月15日現在、諸事情により、330複合地区の役員がまだ最終決定されていません。

役員が決定しましたら、WEBサイトに掲載しますのでもうしばらくお待ち下さい。

 

 

2022/7/15 現在

2020年9月10日ころにも、ライオンズ内でウィルスメールが多数配信されていました。

今年もこの12月になって、多数のウィルスメールが配信され始めています。

添付ファイルは、簡単に開けないようご注意ください。ウィルスメールは、知り合いが感染し、その知り合いからのメールになりすまして配信されます。発信者が知り合いだったとしても、十分開封には注意をしてください。

 

◎独立行政法人情報処理推進機構
セキュリティセンター

「Emotet(エモテット)」と呼ばれるウイルスへの感染を狙うメールについて

◎ロカノト

Emotet(エモテット)・Trickbot(トリックボット)・Qbotら最恐マルウェア再来!メールリンクでAdobeのインストーラーを装うものも!(2021/12/7)

 

以下、昨年掲載した記事です。

————————————————————————————————–

ご心配な場合は、以下の手順でご確認いただければと思います。

☆マルウエア Emotet の感染に関する注意喚起
https://www.jpcert.or.jp/at/2019/at190044.html


1. ウィルスメールの「From」アドレスが、その方の本当のメールアドレスだった場合、
その方のPCは「Emotet」というウィルスに感染している可能性があります。

2. 上記、「From」アドレスが、ご本人のものではない場合は、なりすましに
使われているだけで、感染の可能性は低いです。

3. JPCERT/CCより、Emotet感染有無の確認を行うツール「EmoCheck」をダウンロードし、
実行して感染の有無を確認してみてください。

Emotetチェック用プログラム EmoCheckのダウンロード
JPCERTCC/EmoCheck – GitHub
https://github.com/JPCERTCC/EmoCheck/releases

64bitのWindowsを利用の場合:
emocheck_v1.0_x64.exe (951 KB)

4. ダウンロードした「EmoCheck」を実行します。
ツールはダウンロードしたファイルをダブルクリックにより実行してください。
EmoCheckを管理者権限で実行してください。

・「Emotetのプロセスが見つかりました」と表示されていた場合には、Emotetに感染しています。

・「Emotetは検知されませんでした」と表示されていた場合には、Emotetに感染していません。

4-1. 感染時の対応
Emotetへの感染が判明した場合には、次の2つの手順によりEmotetを無効化します。

タスクマネージャーを起動し、詳細タブから実行結果に表示されている「プロセスID」を選択し、タスクの終了を選択します。

実行結果に表示されている「イメージパス」のうちフォルダ部をエクスプローラーで開き、表示されているexeを削除します。

再度EmoCheckを実行し、Emotetを検知しないことを確認ください。

5. 「EmoCheck」で感染が確認されなくなればOKです。
念の為、メールのパスワードは変更することをおすすめします。
メールアドレスを変更したりする必要はありません。

以上です。

上記詳細は、以下のURLで確認できます。

○ JPCERT/CC
JPCERT/CCは、「一般社団法人 JPCERTコーディネーションセンター」の略称。 コンピュータセキュリティの情報を収集し、インシデント対応の支援、コンピュータセキュリティ関連情報の発信などを行う一般社団法人。

☆マルウエアEmotetへの対応FAQ
https://blogs.jpcert.or.jp/ja/2019/12/emotetfaq.html

 

———-
ライオンズクラブ国際協会330複合地区

2021-22年度 情報テクノロジー委員会

2020年9月10日ころから、ライオンズ内でウィルスメールが多数配信されています。
ご心配な場合は、以下の手順でご確認いただければと思います。

☆マルウエア Emotet の感染に関する注意喚起
https://www.jpcert.or.jp/at/2019/at190044.html


1. ウィルスメールの「From」アドレスが、その方の本当のメールアドレスだった場合、
その方のPCは「Emotet」というウィルスに感染している可能性があります。

2. 上記、「From」アドレスが、ご本人のものではない場合は、なりすましに
使われているだけで、感染の可能性は低いです。

3. JPCERT/CCより、Emotet感染有無の確認を行うツール「EmoCheck」をダウンロードし、
実行して感染の有無を確認してみてください。

Emotetチェック用プログラム EmoCheckのダウンロード
JPCERTCC/EmoCheck – GitHub
https://github.com/JPCERTCC/EmoCheck/releases

64bitのWindowsを利用の場合:
emocheck_v1.0_x64.exe (951 KB)

4. ダウンロードした「EmoCheck」を実行します。
ツールはダウンロードしたファイルをダブルクリックにより実行してください。
EmoCheckを管理者権限で実行してください。

・「Emotetのプロセスが見つかりました」と表示されていた場合には、Emotetに感染しています。

・「Emotetは検知されませんでした」と表示されていた場合には、Emotetに感染していません。

4-1. 感染時の対応
Emotetへの感染が判明した場合には、次の2つの手順によりEmotetを無効化します。

タスクマネージャーを起動し、詳細タブから実行結果に表示されている「プロセスID」を選択し、タスクの終了を選択します。

実行結果に表示されている「イメージパス」のうちフォルダ部をエクスプローラーで開き、表示されているexeを削除します。

再度EmoCheckを実行し、Emotetを検知しないことを確認ください。

5. 「EmoCheck」で感染が確認されなくなればOKです。
念の為、メールのパスワードは変更することをおすすめします。
メールアドレスを変更したりする必要はありません。

以上です。

上記詳細は、以下のURLで確認できます。

○ JPCERT/CC
JPCERT/CCは、「一般社団法人 JPCERTコーディネーションセンター」の略称。 コンピュータセキュリティの情報を収集し、インシデント対応の支援、コンピュータセキュリティ関連情報の発信などを行う一般社団法人。

☆マルウエアEmotetへの対応FAQ
https://blogs.jpcert.or.jp/ja/2019/12/emotetfaq.html

 

———-
MD330

このコンテンツはパスワードで保護されています。閲覧するには以下にパスワードを入力してください。

2020年〜2021年度の委員会構成を追加しました。

複合地区委員会より2020年〜2021年度を選択してください。