メールサーバを自分で管理している場合とYahooやGoogleなどのフリーメールおよびISPの管理するメールサーバを使っている場合と対策する部分は異なります。
(受信側対策例)
・スパムメール(前回までの迷惑メール、詐欺メール、なりすましメールという表現を統一)を送りつけている送信元IPアドレスは偽装が困難(絶対できないとは言えない)なため、メールサーバを管理している場合は、メールサーバの方でそのIPアドレス自体をブロックする。これはメールソフトやエンドポイントセキュリティツール、UTM等のブラックリストに登録するというものではありません(素人お断りなので説明はしません)。Googleやマイクロソフトのメールサーバが行っている方法で、スパム情報を集めている団体のブラックリストなどを使って、スパム送信元IPアドレス自体を受信側サーバで拒否するものです。これは、自社ドメインを持っていて、メールサーバも自社専用である場合に可能と思われます。
・スパムやウィルスの自動チェックを利用する。これについてはサーバ・社内のUTMなどのネットワーク・セキュリティ装置・個々のPC端末のどのレベルでも行えます。各ベンダーに相談しましょう。IT要員の仕事です。
・「エモテットやその他のスパムメールの事例を周知し、開かない・・・・・・」といったことは当たり前なので、割愛します。絶えず添付ファイルを送り合っている業者や取引先とはSMIMEをつかった送信者自体のデジタル署名を検証する仕組みを構築しましょう。送信者本来のサーバを経由したスパムメールでも防ぎ得る可能性があります。送信者と受信者のPC間でメールのなりすましや改ざんがないことを検証可能です。送信者のPC自体を操られた場合はどうにもなりませんが・・・
・PC自体のウィルス対策をきっちりとしましょう。
(送信側対策例)
・ドメインを取得しているサービスの管理画面からDNSサーバに最低限SPFレコードを追加して、受信者側のメールサーバが送信者ドメイン認証を利用できるようにします。自社メールアドレスからフリーメールなどにテスト送信し、ヘッダーを確認すれば設定できているか確認できます。YahooやGoogle、マイクロソフトの受信側メールサーバはSPFやDKIMなどにも対応しています。
詳しくはドメインを取得、サーバを借りているホスティング業者に相談してください。社内のIT要員の仕事です。
・複数のドメインでメールサーバというかそのIPアドレスを共用している場合は、すでに上記設定はできていると思われるので、メールの送受信テストで確認しましょう。この場合は社員のメールアドレスとログイン情報(PW)をしっかり管理しましょう。漏洩が疑われたときはPWやメールアドレス自体の変更を検討しましょう。メールアカウント自体を乗っ取られると、送受信のスレッドも盗み取られるため、エモテットの拡散以外にもいろいろな被害を受けると思います。
・WEBメールで2要素認証を利用できる場合は、IDとPWのみで認証できるOutlook等メールクライアントを管理画面で利用できないようにし、WEBブラウザでの利用のみにしましょう。POPやIMAPを無効にするという操作や信頼性の低いアプリを使えないようにする設定はフリーメールの管理画面でもできます。メールソフトの初期設定とも永久におさらばです。半永久的にメール本文などを残したいときはPDF化して、相手ごとや日付別のフォルダに整理したりして文書のような管理の方法を取ります。
・受信側対策例ともかぶりますが、ネットワーク・セキュリティ装置レベルや各PCレベルで送信時にも自動ウィルスチェックをする。PCを不正操作されないように、端末(エンドポイント)のセキュリティ対策もしっかりしましょう。重要な取引相手とはSMIMEやPGPなどのデジタル署名の検証で相手を確かめ合う仕組みを構築しましょう。
※以上は完全版ではありません。ご自身でも様々な対策を考え、実行してください。そうして、前回紹介したようなスパムメールの送信者になったりや送信者と思われたりする事態を防ぐようにしましょう。