DXで実現して頂きたい第一歩はセキュリティー基本宣言を遵守!、すなわちメールサーバーを社内から分離し社員にメール専用端末を配布~!!社員間のコミュニケーションはSNSグループウエアでお知らせをAPIで社外メールサーバーを介して、、、本日も頑張って参りましょう!!!。
ドイツ連邦警察は、マルウェア「Emotet」に感染した世界中のコンピュータから同マルウェアをアンインストールした。2021年1月に欧州刑事警察機構(Europol:European Union Agency for Law Enforcement Cooperation)と欧州司法機構(Eurojust:European Union Agency for Criminal Justice Cooperation)が協力し、Emotetの攻撃用のサーバを停止(テイクダウン)させた。ドイツ連邦警察の活動はこれに続くものだ。Emotetによる攻撃は2021年1月のテイクダウンまで、botネット(マルウェアに感染したエンドポイントが構成するネットワーク)を形成し、フィッシングメールを送信するなど広範囲に及んでいた。ドイツの警察組織が主導ドイツの警察組織の一つである連邦刑事庁(BKA)は、対象となるコンピュータのシステム時刻の2021年4月25日午後1時に、アンインストールのコマンドを実行するプログラムを配布した。Emotetのアンインストールについて、米TechTargetのセキュリティ取材班は欧州刑事警察機構の報道官に取材した。同報道官によれば、アンインストールはBKAが主導したもので、欧州刑事警察機構は関与していないという。TechTargetの取材班はBKAに「なぜ2021年4月25日までアンインストールを有効にしなかったのか」と質問した。それに対し、BKAの報道官は「Emotet感染による危険は2021年1月の欧州刑事警察機構の捜査活動によってなくなった」と回答した。これはBKAが発表した2021年1月27日付のプレスリリースにも、その旨の説明がある通りだ。Emotetの捜査チームはテイクダウン後、攻撃用のサーバと被害者のコンピュータとの間でEmotetを制御する通信を、捜査チームが管理するサーバにリダイレクトする仕組みに変更した。BKAはその仕組みを使い、攻撃活動の証拠を収集していたという。
https://techtarget.itmedia.co.jp/tt/news/2106/06/news01.html