マクロ・ウィルスの逆襲 〜 歴史は繰り返すのか ?


皆さん、「マクロ・ウィルス」をご存知ですか ?

今から20年くらい前、バブルが崩壊して、日本社会が暗くなっていた頃に猛威を振るったウィルスです。

とは言っても、これは、本当の病原体等、病気を引き起こす「ウィルス」の話ではなく、ITの世界における「ウィルス」の話ですから誤解しないで下さい。

今年、日本でも流行する恐れがある「ジカウィルス」系の話ではありません。

「マクロ・ウィルス」とは、その言葉の通り、Microsoft社のOffice系製品の一部で動作する「マクロ」と呼ばれる機能を作成するためのプログラミング言語VBA言語」で作成された「ウィルス」です。

『 だから何 ? 』と言う事になるかと思いますが、近年、この「マクロ・ウィルス」が、流行の兆しを見せているとの事で、IPA(独立行政法人 情報処理推進機構)が、2015年12月1日に、次のような呼びかけ注意をしています。

IPA/12月の呼びかけ 】

「ウイルス感染を目的としたばらまき型メールに引き続き警戒を」〜新たな攻撃の兆候を察知するための情報提供受付専用メールアドレスを新設〜


この呼びかけは、昨年10月に数多くの事象が確認された「注文書や請求書等を装った添付ファイル付きメール」に対する注意喚起です。

本件では、実在する組織を装っており、また本文に不自然な言い回しが無い等、メール内容に、不審な箇所を見つけ出し難い点や、添付ファイルにウィルスが含まれているために、セキュリティ・ソフトウェアで検知できない点等、中々巧妙な手口を取っているようです。

実際に、被害者が受信したメールには、複数のパターンがありましたが、いずれも「添付ファイルを開いてしまった」という相談が寄せられているそうです。


左の画像は、弊社に届いた「バラマキ型メール」ですが、このようなメールに対して、特に不審を抱かずに、添付ファイルまでも開いてしまうと言う事ですが・・・

普通と言うか、普段からウィルスに気を付けている人は、知らない人からのメール、あるいは覚えのないメールに添付されているファイルなど、開こうとは思わないですよね ?

私の所にも、この画像のようなメールを始め、請求書とか、商品発送のお知らせ等と言う怪しげなメールは頻繁に来ます。

しかし、どう考えても、知らない人や会社からのメールですから、開こうなどとは思いません。件名を見ただけで削除しています。

それでも、このようなウィルスに感染してしまう人が居る訳ですから、今回のブログで、次のような内容を紹介したいと思います。

●過去事例の紹介
●現在の状況
●感染しないための対策


「感染しないための対策」に関しては、下記の過去ブログでも紹介していますので、そちらも参考にして下さい。

★過去ブログ:Webサイト改ざん対策 〜 あなたのサイトは大丈夫(http://msystm.co.jp/blog/20141004.html)

                                                                                                                                • -

あと、別件ですが、前述の「情報処理推進機構(IPA)」ですが、知らないうちに「公安9課」と手を組んでいたようで、情報セキュリティ人材のスカウトを行っているようです。

皆さん、「公安9課」って覚えていますか ? その昔、「攻殻機動隊」と言うTVアニメ番組があり、その主人公達が所属していた架空の情報機関です。

IPAのホームページを開いたら、いきなり「少佐」が出てきたので驚いてしまいました。

このTVアニメは、たしか・・・これもバブル崩壊後、1990年代後半からシリーズ化され、近未来を描いていたのですが、当時からサイバー空間を舞台としたり、核戦争後の世界を描いたりと、子供には、ちょっと難しい内容のアニメで、どちらかと言うと、今で言う「オタク系」のアニメでした。

しかし、今も、たまに再放送したりしていて、懐かしいと思いながら見ていますが・・・何か、本当に近未来が現実になってしまったような錯覚を覚えます。

サイボーグ(義体化)、難民問題、核(プルトニウム)の密輸、ハッキング等、将に、今現実に起こっている(起こりそうな)問題だらけです。

このアニメ「攻殻機動隊」ですが、2017年に、ハリウッドで実写版が作成されることが決定したようです。

主人公の「少佐(草薙素子)」役には・・・何と「スカーレット・ヨハンソン」、それと「課長(荒巻大輔)」役には、「ビートたけし」が決まっているようです。

何か、どちらもピンと来ませんが・・・まあ、「ゴジラ」のハリウッド版も、結局、変な内容になっちゃったんで、仕方が無いのかもしれません。

話が横に逸れてしまいましたが、それでは今回も宜しくお願いします。

                                                                                                                                • -

■過去事例の紹介


過去事例と言う事ですが、この「マクロ・ウィルス」、正確には「マクロ型不正プログラム」と言い、また「マクロ感染型ウィルス」とも呼ばれています。

そして、この「マクロ・ウィルス」ですが、1995年(平成7年)に出現した「Concept(コンセプト)」と言うウィルスが、史上初の「マクロ・ウィルス」とされています。

この「Concept」は、Office製品である「Word」を経由して感染するウィルスだったのですが・・・何故か、自己増殖するだけで、特に被害を与える事はありませんでした。

「Concept」の感染方法ですが、ウィルスが組込まれた「Word」を開くと、このウィルス・プログラムが自動起動され、「Word」の標準テンプレート・ファイル「NORMAL.DOT」に、「Concept」ウィルスを含んだマクロが書き込まれる仕組みだったそうです。

標準テンプレートがウィルスに感染してしまうので、その後に「Word」を開くと、全てのファイルに「Concept」ウィルスがコピーされ、感染が拡がってしまいます。

しかし、この「Concept」ウィルス、前述のように、感染するだけで何も被害を与えず、ウィルスが発症する「弾頭マクロ(PAYLOAD)」には、以下のコメントが書かれていることから、「概念(Concept)」だけの「ウィルス」と言う意味で、「Concept」と名付けられたと言われています。

『 REM That's enough to prove my point(私の主張を証明するには、これで十分だ) 』
※REM:REMark/コメント文の事

つまり、「Concept」ウィルス作成者の目的は、「マクロ(VBA言語)でウィルスを作成できる事と、それを世界に公表したい事」だけであったようです。

しかし、それでも、この「Concept」ウィルスの出現は、世間を驚かせるには十分だったようです。

理由は、「Concept」ウィルス出現前までは、『 ウィルスは、実行形式(exe)ファイルにのみ感染し、文章ファイルには感染しない。 』と考えられてきたからです。

このため、この「Concept」ウィルス出現以降、「マクロ・ウィルス」が世に広まった、とされています。

                                                                                                                                • -


そして、数ある「マクロ・ウィルス」の中でも、1999年(平成11年)3月26日に出現した「Melissa(メリッサ)」は、世界中を恐怖と混乱に陥れたそうです。

この「Melissa」は、出現と共に驚異的に拡散し、当時史上最高の広がりを見せ、世界で233の機関を攻撃し、81,285台のPCに感染したウィルスなのだそうです。

「Melissa」の特徴は、PAYLOAD、つまり感染の発症の仕方にありました。

「Melissa」は、「Word」経由でウィルスに感染すると、Outlook(またはOutlook Express)のアドレス帳に記載されている最初の50名に対して、ウィルスに感染した文章を添付した、下記内容のメールを送信します。

『 Here is that document you asked for…don’t show anyone else ;-(この前から頼まれていたものです。他の人には見せないでくださいね。) 』
※「;-」は「ウィンク」の顔文字

そして、メール受信者が、この添付ファイルを開くと、当然、「Melissa」に感染してしまい、また、Outlookのアドレス帳の最初の50名に、ウィルス感染したメールを送信する事になります。

このため、1次感染から3次感染までの間だけで、2,500台ものPCが感染してしまうという脅威の拡散スピードになっています。

さらに、この「Melissa」が怖いのは、メール送信者が、全て「知人」である、と言う事です。

普通、前述の様に、知らない人からのメールは、疑わしいので開封しませんし、まして添付ファイルなど開きません。

しかし、これが知人となれば話は別です。さらに、受信者が男性で、送信者が女性だったら・・・う〜ん、私でも開いてしまうかもしれません。情けない・・・

ところで、「Melissa」に感染したPCでは、どのような現象が起きるのかと言うと、ウィルスは「Word」と「Outlook」に感染し、「Outlook」に関しては、前述の通りです。

そして、「Word」に関してですが、「Word」ファイルを開いた時に、PCの内部時計の「日」と「分」が一致した場合、例えば「30日」で「30分」の場合、編集中の文章に対して、下記のフレーズを挿入します。

『 Twenty-two points, plus triple-word-score, plus fifty points for using all my letters. Game's over. I'm outta here. 』

現在でも、上記挿入語句でWebを検索すると、「Melissa」に感染したPCで作成したのではないかと思われるページを見かけます。

「Melissa」は、データの破壊は行いませんが、ネットワーク回線を遮断してしまいますし、メールを大量に送付しますので、サーバー等もダウンする被害が増えたそうです。

                                                                                                                                • -


ところで、「Melissa」を作成した犯人ですが、既にFBI(Federal Bureau of Investigation)に逮捕されています。

この犯人は、「David L.Smith」と言う当時30歳のプログラマーですが、2002年4月1日に逮捕され、翌5月には、20ヶ月の禁固刑と5,000ドルの罰金刑が言い渡されました。

当初「David L.Smith」は、ウィルスを、メールではなく、インターネット上のニュースに投稿した事から感染が始まったそうです。

ところが、その後、「David L.Smith」は、「ホワイト・ハッカー」に転じた、と言うか司法取引で政府に協力すると共に、裁判の過程で、ウィルス「アンナ・クルニコワAnna Kournikova)」の作者、「Jan de Wit」に関する情報(氏名/住所/電子メールアドレス)を提供したと報道されています。

そして、この情報がきっかけとなって「Jan de Wit」は逮捕され、「David L.Smith」も150時間の奉仕労働に、刑が軽減されたそうです。

まあ、元々、ウィルスを作れるほど賢いのですから、進む方向さえ間違わなければ、それなりの事は出来ると思います。

                                                                                                                                • -

その他、「マクロ・ウィルス」としては、次のようなウィルスが有名です。

「laroux(ラルー)」 :Excelのマクロ・ウィルス
「VAWTRAK(ボートラック)」 :Excel、およびWordで感染するウィルス。日本での被害が大きい
「DRIDEX(ドライデックス)」 :Wordマクロで感染。オンライン銀行詐欺マクロ
「BARTALEX」 :Wordで感染。銀行詐欺ツール「TSPY_DYRE.YUYCC」をダウンロード

その他に、沢山のウィスルが報告されていますし、また上記ウィスルからも、多くの「亜種」が発生していますので、その数は、本当に大量となります。

                                                                                                                                • -

■現在の状況


前章で、これまでの「マクロ・ウィルス」の歴史、とまでは行きませんが、経緯を紹介してきました。

何故、これほどウィルス感染が広がったのかと言うと、実は、これには理由があります。

Office製品に関しては、1994年(平成6年)、「Excel 5.0」の発売時に、初めて「VBA(Visual Basic for Application)」をリリースしています。

しかし、リリース当初の「VBA」は、プログラミング言語と言うよりは、言葉通りの「マクロ」機能しか持っていなかったようです。

IT業界における「マクロ」とは、『 一連の操作を記録しておき、記録を後から呼び出して、記録時と同じ処理を再実行する機能 』と言う事を意味していますが・・・将にリリース当時は、記録した処理の再実行しか出来なかったようです。


その後、翌年発売した「Office 95」、そして1997年発売の「Office 97」において、Excel以外のソフトウェアにも「VBA」を実装して行くと共に、機能拡張も行われ続けた事により、本当の意味でのプログラミング言語に成長して行きました。

現在、「VBA」を組み込んだ「Office製品」を起動すると、右図のように、画面上部に「コンテンツの有効化」と言うボタンが表示され、このボタンをクリックするまでは、「VBA」で組み込んだ機能が有効にならない仕組みを取り入れています。

しかし・・・当初の「Office製品」には、このような仕組みが存在せず、「Office製品」を起動すると直ぐに「VBA」も起動してしまいました。


このため、「マクロ・ウィルス」の被害を回避するためには、わざわざ「Office製品」の設定を変更し、ファイルを開いても「VBA」が起動しない様に設定し直す必要がありました。

このように、当初の「Office製品」では、初期設定で「マクロ機能を有効」にしていた事が原因で、Officeにおける「マクロ」の設定方法を知らない利用者に、「マクロ・ウィルス」が拡散する事になってしまいました。

そこで、Microsoft社は、2001年発売の「Office XP」では、信頼できる署名が付いたマクロだけを初期設定で許可し、それ以外の文書ファイルに関しては、使用者が許可しない限り、「VBA」によって組込まれた機能が実行されないように、初期設定を変更しました。


この対応により、その後、「マクロ・ウィルス」は激減して行くことになったのですが・・・

確かに、Microsoft社の設定の変更で、一時は激減した「マクロ・ウィルス」ですが、ここに来て、2014年から復活の兆しが見え始め、それが2015年では顕著になっているようです。(トレンド・マイクロ社の2015年05月27日セキュリティ・レポート)

これを、2014年の第1四半期から、「マクロ・ウィルス」に感染したPCの台数で見てみると、感染の広がりが凄まじい勢いになっていることが明らかになります。


2014年当初は、20,000台だった感染台数が、第4四半期には、2倍以上となり、さらに1年後には、5倍近い伸びを示しています。

また、国別で感染数を見てみると、次のような結果になっているそうです。
1位 : 中国 22%
2位 : アメリカ 14%
3位 : イギリス 12%
4位 : 日本 7%


さらに、Officeの製品別の感染結果は、次のようになっています。

1位 : Word 75%
2位 : Excel 21%
3位 : PowerPoint 1%
4位 : その他 3%


何故、これ程までに「マクロ・ウィルス」が復活して拡がって来たのか ? と言うと、次の2つの原因があるのではないかと、トレンド・マイクロ社は分析しているようです。


●過去に「痛い目」にあった経験者が減って来た → 過去の脅威が忘れ去られている
●古いOfficeを使っている


前述の様に、「Office XP」以降のアプリケーションでは、初期設定では「マクロは無効」となりましたが、古いバージョンのOfficeでは、当然、初期設定では「マクロは有効」となっています。

このため、中国のOffice利用者が、未だに古いバージョンを使い続けているのが、「マクロ・ウィルス」拡散の原因ではないかとしています。

一方、「過去の脅威が忘れ去られている」点に関しては、確かに、前回の流行が「1995年〜2000年」と、今から15〜20年位前ですから、当時、前線に立って活躍していた人達が管理職になってしまい、外部との接触回数が減ったしまった事も、「マクロ・ウィルス」の流行の一因かもしれません。

つまり、過去の遺産が、現場に引き継がれていない点に問題があるのかもしれません。

                                                                                                                                • -

但し、マクロの作成者も、それなりに進化しているようです。

例えば、メールに添付された「Word」ファイルを開くと、文字化けした読めない内容が表示されるのですが、それと同時に「If you document have incorrect encoding - enable macro(文字化けを解消したければマクロを有効にしてください)」という文章も表示されるそうです。

このため、素直にマクロを有効にすると・・・当然、感染してしまいます。

さらに、複合機からの通知メールを装って、添付ファイルを開かせようとするウィルスも増えているようです。

全く・・・「振り込め詐欺」と同じで、どんどん様々な手口を考えだすのは見事としか言いようがありません。

                                                                                                                                • -

■感染しないための対策


「マクロ・ウィルス」への対応ですが、基本的には、Officeの文書ファイルに、「VBA」で組込まれたプログラムから感染しますので、次の3点さえ行えば大丈夫です。


●添付ファイル付きの変なメールは見ない/削除する
●添付ファイルは直ぐに開かずにウィルス・チェックしてから開く
●ダウンロードしたファイルもウィルス・チェックしてから開く


「マクロ・ウィルス」の場合、他のウィルス、例えばマルウェア等とは異なり、ウィルスは、必ず「Office製品」、それも「VBA」でプログラムが作成できる「Office製品」から感染します。


現時点で、「VBA」が提供されている「Office製品」は、下記製品だけです。

(1)Word
(2)Excel
(3)Outlook
(4)Powerpoint
(5)Access


まあ「Access」の場合、「Access」の中に「VBA」でプログラムを組み込むと言うよりは、他の「Office製品」、例えばExcelに組み込んだ「VBA」から、「Access」のデータベースにアクセスするケースがほとんどだと思います。

このため、「マクロ・ウィルス」の場合、上記4つの「Office製品(Accessを含めると5個)」に関しては、メールの添付ファイルや、Webサイトからダウンロードしたファイルは直ぐに開かずに、ウィルス・チェック・ソフトウェアでチェックしてから開くようにすれば、感染を防止することは可能です。


さらに、メール経由やWebサイト経由以外でも、USB等の外部を経由して入手した「Office製品」にも、同様の注意が必要です。

また、その他の注意点としては、ウィルス・チェック・ソフトウェアを常に最新にしておけば完璧です。

                                                                                                                                • -

一方、チェックを忘れて「Office製品」を開いてしまった場合に備えて、「Office製品」側の初期設定も確認しておく事をお勧めします。

前述の通り、現在の「Office製品」側の初期設定は、「マクロ無効」となっていますので、過去に、設定を変更していなければ、何も設定を変える必要は無いと思います。

念のため、初期設定を確認する場合は、上図の「Word2013」を参考に言うと、「ファイル」→ 「オプション」 → 「セキュリティ センター」 → 「セキュリティ センターの設定」 → 「マクロの設定」、と言う操作で、マクロの設定状況を確認することができます。

そして、その中で「警告を表示してすべてのマクロを無効にする」と言う設定になっていれば大丈夫だと思います。

但し・・・ウィルス(プログラム)の作成方法によっては、これら初期設定を無視して、強制的にウィルス感染を広げるも存在します。

そうなると、「それじゃ、一体どうすれば良いの ?」となりますが、一番安全なのは、「Office製品」を「セーフ・モード」で開く事です。


前章でも紹介した過去ブログ「Weサイト改ざん対策 〜 あなたのサイトは大丈夫」にも記載しましたが、下記手順で「セーフ・モード」でファイルを開く事が出来ます。

・該当ファイルをポイントする(選択状態)
・「Shiftキー」を押しながらファイルを開く(「Shiftキー」を押しながらダブルクリック)


しかし、現在、私の環境は「Windows7/Office2013」なのですが・・・何故か上記操作で「セーフ・モード」起動が出来なくなってしまいました。

前は、上記手順で「セーフ・モード」起動が出来たはずなのですが・・・

このため、「セーフ・モード」起動に関しては、下記サイトを参考にして下さい。

★Office セーフ モードで起動する方法:http://support.microsoft.com/kb/881075/ja

                                                                                                                                • -


それと、最後に、メールの添付ファイルに関して、もう1点注意事項を紹介して置きます。

メール・ソフトウェア、あるいは「Outlook」に組み込んだ「VBA」の機能で、受信メールに添付ファイルがあった場合に、添付ファイルを、自動的に、特定フォルダーに保存してしまう場合があります。

メール・ソフトウェア、俗に言う「メーラー」の種類によっては、添付ファイルの自動整理を目的として、あらかじめ設定したフォルダーに、自動的に添付ファイルを保存してくれるメーラーが各種存在しています。

また、先の通り、「Outlook」に対しては、「VBA」言語で作成したプログラムを組み込む事が可能です。

このため、上記メーラーの様に、「Outlook」においても、自動的に添付ファイルをフォルダーに振り分ける機能を、社内で使用する「Outlook」に対して、事前に込み込んでいるケースも見受けられます。

このような運用を行っていると、「マクロ・ウィルス」に感染した添付ファイルが送信されて来た場合でも、「マクロ・ウィルス」に感染した添付ファイルまで、自動的にフォルダーに保存されてしまいます。

その後、該当ファイルが「マクロ・ウィルス」に感染していると判明した時に、メールと一緒に、フォルダーに保存したファイルも削除して下さい。

                                                                                                                                • -

今回は、復活の兆しがある「マクロ・ウィルス」について紹介して来ましたが、如何でしたか ?


本ブログを書きながら、前回「マクロ・ウィルス」が流行した時に、私は何をしていたんだろ〜と、当時を思い出していました。


当時の私は、トラブル調査を行う部署のリーダーで、他人が作ったプログラムのバグを調査して治し、その結果を、お客様に報告する事ばかり行っていました。

但し、私が使っていたプログラム言語は、「Assembler(アセンブラ)」言語と言うプログラム言語で、作成したプログラムは、PCではなく、「ホスト・コンピューター」と言う大型コンピューターで動くソフトウェアでした。

毎日、毎日、「人の尻ばかり拭く」仕事で、なおかつ、お客様の所に報告に行くと、10人位の人に囲まれて、「袋叩き」に会う、トンデモナイ職場でしたが・・・まあ、コツコツ、コツコツ調査を行うので、私の性格に合っていたと思います。

                                                                                                                                • -


ところで、当時は、ちょうど「Windows 95」がリリースされ、社内にPCが広がり始めた時期だったと思います。

このため、私も、報告書を作成する関係で、「Word」を使い始めたばかりで、その時は、恥ずかしながら、ウィルスなど、全然意識していなかったと思います。

しかし、当初の「マクロ・ウィルス」は、日本語版の「Office製品」には対応していなかったのではないかと思います。

また、アンチウィルス・ソフトウェアも、日本に広まったのは「Windows XP」以降だと思いますので、「Windows 95」時代は、何も対応が取れなかったのではないかと思います。

ですから、前章「過去事例の紹介」で取り上げた「マクロ・ウィルス」に関しても、ウィルスが出力するメッセージは、英語ばかりです。

                                                                                                                                • -

と言う事で、また「マクロ・ウィルス」の攻撃が増加しています。

もしも、「マクロ・ウィルス」に感染してしまった場合、次のような手順を取って下さい。


1.当該端末のネットワークから切り離すし(LANケーブル取り外す/無線LAN機能無効化)
2.セキュリティ対策ソフトウェアによるウイルススキャンの実施(可能なら完全スキャン)
3.必要に応じて、スキャン結果や開いてしまったファイルの情報、セキュリティ対策ソフトウェアの定義ファイルの情報などをまとめ、使用中のセキュリティ・ソフトウェアの会社への相談
4.通信ログの確認(監視)
5.ウィルス感染が確定した場合、当該端末の初期化、あるいは保全の検討


ウィルス感染確定時に、セキュリティ・ソフトウェアで該当ウィルスを除去出来ても、既に、未知のウィルスに感染している可能性があります。

未知のウィルスとは、セキュリティ・ソフトウェアが、まだ認識していない新種のウィルスを意味します。

セキュリティ・ソフトウェアを提供している会社で認識出来ていない新種ウィルスは、駆除出来ずにPCに潜んでいる場合があり、かつ、いつ発症するか解らないケースもあります。

このような場合は、PCを初期化するか、セキュリティ・ソフトウェアの定義が更新されるのを待つしか対応方法がありません。

ウィルスに関して相談する会社やIPA等の公共機関があれば、これら相談先と連絡を取り、どのような対応が良いのか相談してから初期化するのか、保存するのかを決めた方が良いと思います。

                                                                                                                                • -

最後に、IPA等、ウィルスに関する情報を掲載している公共機関、および相談先を掲載しますので、もしもの時には相談してみて下さい。

IPA(独立行政法人 情報処理推進機構) 】
●ホームページのトップ :https://www.ipa.go.jp/index.html
●お問い合わせ :https://www.ipa.go.jp/about/inquiry_index_0.html
●情報セキュリティ安心相談窓口 :https://www.ipa.go.jp/security/anshin/index.html

【 法律違反に関する相談をしたい場合 】
●法テラス :http://www.houterasu.or.jp/

【 サービスの提供/購入、あるいは契約で困っている場合 】
●消費者ホットライン(消費者庁) :http://www.caa.go.jp/region/shohisha_hotline.html
国民生活センターhttp://www.kokusen.go.jp/

【 犯罪行為に関する被害届や捜査について相談をしたい場合 】
●警察本部サイバー犯罪相談窓口等一覧:https://www.npa.go.jp/cyber/soudan.htm

【 違法な書き込みに関して困っている場合 】
●違法・有害情報相談センター :https://www.ihaho.jp/
●社団法人コンピュータソフトウェア著作権協会不正コピー情報受付:https://www2.accsjp.or.jp/piracy/

【 迷惑メールの受信で困っている場合 】
●財団法人 日本データ通信協会迷惑メール相談センター :http://www.dekyo.or.jp/soudan/ihan/
●財団法人 日本産業協会電子商取引モニタリングセンター :http://www.nissankyo.or.jp/e-commerce/

【 フィッシングサイトで困っている場合 】
●フィッシング対策協議会 :https://www.antiphishing.jp/registration.html
警察庁 フィッシング110番https://www.npa.go.jp/cyber/policy/phishing/phishing110.htm

【 インターネット全般の質問 】
契約しているプロバイダーに質問して下さい。上記サイトに、「インターネットに接続できない」等の相談はしないで下さい。本当に困っている人の迷惑になりますので注意して下さい。

110番/119番に、「ゴキブリが出たので退治して欲しい!」と電話するのと同じレベルの連絡になってしまいますので、注意して下さい。

                                                                                                                                • -

基本的に、ウィルスに感染してから後悔しても遅いので、ウィルスに感染しないように、常日頃から注意を怠らない様にして下さい。


それでは次回も宜しくお願いします。

以上

【画像・情報提供先】
Wikipedia(http://ja.wikipedia.org/)
独立行政法人情報処理推進機構(https://www.ipa.go.jp/index.html)
・トレンド・マイクロ株式会社(http://www.trendmicro.co.jp/jp/security-intelligence/)

【株式会社 エム・システム】
本      社  :〒124-0023 東京都葛飾東新小岩8-5-5 5F
           TEL : 03-5671-2360 / FAX : 03-5671-2361
盛岡事業所  :〒020-0022 岩手県盛岡市大通3-2-8 3F
           TEL : 019-656-1530 / FAX : 019-656-1531
E-mail    : info@msystm.co.jp 
URL     : http://msystm.co.jp/
        : http://msystm.co.jp/excel_top.html
ブログ       : http://d.hatena.ne.jp/msystem/ 
Facebook   : http://www.facebook.com/msysteminc