時下ますますご清栄のこととお慶び申し上げます。
平素は格別のご高配を賜り、厚く御礼申し上げます。
この度、弊社を装った第三者からの不審なメールが複数の方へ発信されている事実を確認致しました。
本件につきましては、お客様をはじめ関係者の皆様に多大なご迷惑とご心配をおかけしておりますことを心よりお詫び申し上げます。
直ちに全従業員のPCについてアンチウィルスソフトによるウィルススキャン及びJPCERTCCが提供する「EmoCheck」によるウィルススキャンを二重に実施し、感染が無い事を確認いたしました。
弊社ではこれまでも個人情報をはじめとするデータ全般の適正な管理とセキュリティ対策に努めて参りましたが、本件の発生を重く受け止め、より一層の再発防止に万全を期して参ります。
【再発防止策】
・ウィルス対策ソフト製品の強化
・ウィルス対策ソフトによる全PCへのウィルスチェック
・弊社使用のメールアカウントのパスワード変更
・従業員のセキュリティ教育の徹底
【流出した情報】
・メール送受信者、メールアドレス、件名等のデータの一部
【不審なメールを受信された皆様へのお願い】
差出人や署名・件名の表記で、あたかも弊社から送信されたように装っています。
「内容に心当たりがない」「業務に無関係」や、PDFではなくExcelシート添付等のメールを受信された場合は、ウィルス感染のリスクが高いため、
メールの開封・添付ファイルの参照、メール本文のURLのクリック等を行うことなく削除して頂きますようお願い致します。
また添付ファイルを開封してしまった場合、お手数ですがシステム管理者に報告の上、ウィルススキャン等の対応をお願い致します。
不審メールの見分け方として、送信者の氏名表示とメールアドレスが異なっているという特徴がございます。
弊社からのメールは「*****@adept-m.net」を利用しております。
弊社を装ったメールを受信された場合、まずは送信者アドレスのご確認をお願い致します。
@マーク以下が上記以外の場合は、添付ファイルの開封または本文中のURLをクリックせずにメールごと削除をお願い致します。
今回被害にあった「Emotet」については、
JPCERTCCが公開しているウィルスの特徴を引用致しますので、合わせてご参照下さい。
~以下、JPCERTCCサイトより引用~
Emotetの感染によってメールが送信されるケースは、感染者とその関係者を巻き込む形で複数のパターンに分かれます。
自組織がEmotetに感染し、なりすましメールが配信されるケース
Emotetに感染すると、感染端末に保存されていたメールの情報やアドレス帳に保存されていた担当者名などの情報が窃取されます。
窃取された情報は、その後のEmotetの感染に繋がるなりすましメールで悪用されることがあります。
取引先がEmotetに感染し、なりすましメールが配信されるケース
自組織の職員になりすましたメールが飛んでいるからといって、その職員の端末がEmotetに感染しているとは限りません。
職員が過去にメールのやりとりを行った取引先の端末がEmotetに感染し、その端末から窃取された情報に含まれていた当該職員の情報が悪用されているというケースの可能性があります。
自組織の職員になりすましたメールが送られているという場合でも、送られているメールの内容や状況を関係者間で確認および整理の上、EmoCheckやFAQの内容などを参考に自組織の感染の有無をご確認頂くことを推奨します。
https://www.jpcert.or.jp/at/2022/at220006.html
代表取締役 髙橋 健太