弊社を装った不審メールに関するお詫びとお知らせ 2022.3.4

弊社を装った不審メールに関するお詫びとお知らせ

ここ数日で、差出人 (送信者)を弊社従業員になりすましたメールが配信される事例が生じております。

当該事象については、マルウエア(不正かつ有害に動作させる意図で作成された悪意のあるソフトウェアや悪質なコード)Emotetといわれるものと確認しております。
そこで、Emotetの攻撃による弊社従業員や関係者を装った「なりすましメール」につきまして、注意喚起をさせていただきます。

当該メールでは、ウイルス感染を狙ったファイルが添付され、送信者名に実在する名前が使われるなど巧妙化しています。
つきましては、日頃からご注意いただいていると存じますが、あらためて下記の点に十分にご留意いただきますよう、宜しくお願い申し上げます。

不審メールの見分け方として、送信者の氏名表示とメールアドレスが異なっているという特徴がございます。
当社からのメールは「*****@sumarch.co.jp」を利用しております。

また、不審メールには、暗号化されたZIP形式のマルウェアファイルが添付されています。
当該不審メールに添付されたファイルを開くことにより、マルウェア感染や不正アクセスの恐れが生じます。

つきましては、弊社従業員を装ったメールを受信された場合、送信者アドレスのご確認をお願いいたします。
また、@マーク以下が「*****@sumarch.co.jp」以外の場合は、添付ファイル開封、並びに本文中のURLをクリックせずに、メールごと削除くださいますようお願い申し上げます。

現在、事実関係についての調査を通じて二次被害や拡散の防止に努めておりますが、今回の事象を受け、被害拡大の防止に努めるとともに、今後、より一層の情報セキュリティ対策の強化に取り組んでまいります。

何卒ご理解、ご協力を賜りますようよろしくお願い申し上げます。

【ご参考】Emotet(エモテット)の詳細につきましては、下記サイトをご参照ください。
〈特徴について|参照内容〉
主にマクロ付きのExcelやWordファイル、あるいはこれらをパスワード付きZipファイルとしてメールに添付する形式で配信されており、ファイルを開封後にマクロを有効化する操作を実行することでEmotetの感染に繋がります。このような手法の他にも、メール本文中のリンクをクリックすることで悪性なExcelやWordファイルがダウンロードされたり、アプリケーションのインストールを装いEmotet感染をねらうケースも観測しています。

参照)マルウェアEmotetの感染再拡大に関する注意喚起(JPCERT)
https://www.jpcert.or.jp/at/2022/at220006.html