Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

「Emotet」に感染、送受信メールが流出した可能性 - 京セラ

京セラは、従業員の端末がマルウェアに感染し、同従業員を装った不審メールが送信されていることを明らかにした。感染したパソコンから、関係者の個人情報が窃取された可能性がある。

同社によれば、9月26日に従業員が使用するパソコンがマルウェア「Emotet」に感染し、同従業員を装った不審メールが複数の関係者へ送信されたもの。感染より数時間後に感染の可能性を把握し、端末をネットワークより遮断。10月1日に外部より不審なメールが届いているとの指摘があった。

送信された不審メールには、暗号化されたzipファイルにより、マルウェアが添付されていたという。同社では、不審なメールを受信した場合は、添付ファイルや本文のURLを開かず、メールごと削除するよう求めている。

マルウェアに感染した端末には、2012年4月から2016年4月にかけて送受信したメール3万8502件が保存されており、そのうち3500件が流出した可能性がある。

ハウスメーカー経由で販売、または見積もり依頼があった住宅用ソーラーシステム設置工事の施工主、ハウスメーカーの担当者、同社従業員の氏名や住所、電話番号、メールアドレスなどの個人情報が記載されており、氏名や住所など各項目をそれぞれ1件として数えた場合、重複を含め1万4853件の項目が含まれるという。

問題の端末はリモート環境で利用されていたが、VPNで接続しており、社内と同様のセキュリティ対策を実施していたと説明。同社ではリモート環境が直接影響した感染ではないとの見方を示している。

(Security NEXT - 2020/10/19 ) このエントリーをはてなブックマークに追加

関連リンク

PR

関連記事

「Emotet」感染、なりすましメールに注意喚起 - 都築電気
「Emotet」感染でアカウント奪われ、大量のメール送信 - 埼大
MSDTのゼロデイ脆弱性、悪用拡大中 - 「QBot」の拡散にも
高齢者支援施設名乗る不審メール出回るもマルウェア感染確認されず - 仙台市
JPCERT/CC、「EmoCheck v2.3」を公開 - 「Emotet」検出方法を拡充
進化する「Emotet」に対応した感染チェックツール最新版を公開 - JPCERT/CC
若者向け就労支援事業の委託先で「Emotet」感染 - 東京労働局
未感染者にも及ぶ「Emotet」被害 - なりすまされ、約10万件のメール
新手の攻撃?と思いきや、被害組織のPPAPシステムが「Emotet」メールも暗号化
J-CSIP、標的型攻撃情報29件を共有 - FAX起点とするBECも