はじめに
前回の記事では、現在感染が増加しているエモテット(Emotet)についての解説を行いました。本日は、実際にエモテットの被害にあわれた企業等の事例をいくつか紹介していきます。
まだ前回の記事をご覧になっていない方はこちら。
感染被害まとめ
●積水ハウス株式会社
https://www.sekisuihouse.co.jp/company/topics/topics_2022/20220128_m/
グループ会社の一部のパソコンが感染し、なりすましメールの送信が確認された
https://www.sekisuihouse.co.jp/より
●株式会社エイチ・アイ・エス
https://www.his.co.jp/news/11769.html
攻撃メールにてEmotetと想定されるウイルスに感染した疑いがある
https://www.his.co.jp/より
●沖縄県病院事業局
https://www.pref.okinawa.jp/site/byoinjigyo/kenritsubyoin/documents/notice.pdf
パソコン1台の感染が確認され、下記情報の流出が考えられる
https://www.pref.okinawa.jp/より
・当該職員とメールの送受信を行ったメールアドレス
・メール件名
・メール本文
●リコーリース株式会社
https://www.r-lease.co.jp/news/20220204.html
発表の内容を見ても感染経路までは把握できなかったが社内外へなりすましメールの送信が確認されている。
https://www.r-lease.co.jp/より
●株式会社マクロミル
https://www.macromill.com/press/info/20220304.html
攻撃メールには、パスワード付きZIP形式などが添付されているケースや、メール本文にURLが記載されているケースが確認されている
https://www.macromill.com/
おわりに
もうすぐゴールデンウィークを迎えます。長期休暇はウイルス感染等の被害が多発する傾向にあり、また、被害が発生した場合に対処が遅れてしまうなどのリスクが高まる側面もあります。組織としてセキュリティに対する対策を講じるようにしましょう。
コメント