事故から学ぶ

マルウェア感染による情報漏えいの可能性に関するお詫びと、漏えいデータを用いた不審メールに関する注意喚起について  都築電気株式会社

事故概要

業種 民間企業
発生時期 2022/6/17
漏えい人数 0
事故概要

このたび、弊社社員のPC端末1台がマルウェア(Emotet)に感染し、アドレス帳に保存されていた弊社社員の氏名およびメールアドレス、感染したPC端末において過去に送受信したメールデータに含まれる氏名、電話番号、メールアドレス等の情報が窃取されている可能性があることを確認いたしました。これにより、弊社社員を装った第三者からの不審なメールが複数の方へ送付される可能性がございます。関係者の皆様には、多大なご迷惑をおかけいたしますことをお詫び申し上げます。
メール記載の送信者をご存知の場合も、お手数ですが送信元のメールアドレスに誤りがないかご確認ください。(弊社社員のメールアドレスは、末尾が@tsuzuki.co.jpとなっております。)
不審なメールを受信された場合は、添付ファイルやメール本文のURLは開かず、メールを削除いただきますようお願い申し上げます。
*Emotet(エモテット)とは、情報の窃取と、ウイルスの媒介を目的とするマルウェアです。
感染を狙う攻撃メールの中には、正規のメールへの返信を装いウイルスを添付する手口が使われる場合があります。

不審なメールの例
1これまでの経緯と対応
弊社社員が、取引先を騙る不審メールの添付ファイルを開封し、当該社員のPC端末1台がマルウェア(Emotet)に感染。その後、感染したPC端末1台をネットワークから切断・隔離し、アンチウイルスソフトによるスキャンの実施その他必要な対応を実施。
漏えいが発生したおそれがある個人データの項目は、
①メールソフトのアドレス帳に保存されていた弊社社員の氏名およびメールアドレス②感染したPC端末において過去に送受信したメールデータに含まれる氏名、電話番号、メールアドレス等となります。①については、弊社社員以外の情報は含まれておりません。なお、現時点におきましては、個人データの漏えいが発生した事実は確認しておりません。
2弊社を名乗る不審なメールを受けられたお客様へのお願い
お客様が過去にメールのやり取りをしたことのある、実在の弊社社員の氏名、メールアドレス、メールの内容等の一部が、攻撃メールに流用され、正規のメールへの返信を装う内容となってお客様に送信される可能性がございます。
万が一、こうした不審なメールの添付ファイルを開いた場合や、メール本文中のURLをクリックした場合には、Emotetへの感染や不正アクセスにつながるおそれがございますので、お客様におかれましては、以下のご対応を行っていただきますよう、何卒お願い申し上げます。
・差出人表示名が弊社社員となっていたり、本文中に弊社社員の氏名やメールアドレス、過去のメールのやり取りが記載されていたりしても、必ず差出人のメールアドレス(@tsuzuki.co.jp)をご確認いただき、異なるメールアドレスから送信されたものでないか、ご確認ください。
・お客様にて不審なメールを受信された場合は、添付ファイルやメール本文中のURLは開かず、メールを削除して下さい。
・不審なメールに添付されたファイルを開いて、マクロやセキュリティに関する警告が表示された場合には、「マクロを有効にする」「コンテンツの有効化」というボタンはクリックしないで下さい。
・メールや文書ファイルの閲覧中、身に覚えのない警告ウインドウが表示された際、その警告の意味が分からない場合は、操作を中断して下さい。
3今後の対応
今回の事象を受け、弊社では被害拡大の防止に努めるとともに、今後同様の事象が発生しないよう、情報セキュリティに関する研修および訓練の再徹底等、再発防止のためのセキュリティ対策を講じてまいります。
何卒、ご理解とご協力を賜りますようお願い申し上げます。

引用元 都築電気株式会社

■ 事故原因

事故の原因はチェックリストの下記項目が該当すると推察します。

(第20条)安全管理措置 システム管理(不正アクセス防止)

チェックリストにある要求ルール:

システムに対する脅威や攻撃への防止策と監視体制を構築し、直ちに対抗策を構築していますか?
自社のシステムに対する新たな脅威や攻撃の手口を知り対策を社内共有し、対策行動の適格性と検証をする仕組みはできていますか?
常にOSや、アプリケーションソフトウェアを最新化して安全な状態にしていますか?
メールを介したウイルス感染防止として操作者教育と管理を徹底していますか
パソコンにウイルス対策ソフトを入れていますか?さらにウイルス定義ファイル(コンピュータウイルスを検出するためのデータベースファイル「パターンファイル」とも呼ばれる)を自動更新するなど、パソコンをウイルスから守るための対策を行っていますか?
ログインIDにメールアドレス以外のIDを用意していますか?
ログイン時に2段階認証、2要素認証が可能な場合は設定していますか?
システム開発のテスト環境でウイルスチェックや不正侵入を防ぐセキュリティが甘くなっていませんか?
委託先にもまったく同じレベルで、個人情報の取扱い規則の周知徹底と監視監督をしていますか?

■ 推奨対策

対策:

システムの脆弱性と思慮されるが、システムの運用環境は常に変化するため、昨日まで安全でも今日には漏えいする、という状況が発生する。最低でも日単位でセキュリティー動向の最新情報を把握するとともに、サーバ管理会社とも密接な連絡を取り、安全対策を最新化しておくことが必要である。
企業や団体のSNSアカウントは、公開情報の発表や周知のために利用されることが多いが、今回のように顧客とのメッセージのやりとりなどを通して個人情報を取り扱うケースもある。加えてSNSアカウントの担当者が複数人いるケースでは、アカウント情報の取り扱いも複雑になり事故のリスクが高まる。SNSのビジネス向けの機能を活用して、アカウントを適切に管理したり、最低限の個人情報の取得・保管にとどめるなど注意が必要である。

具体例:

セキュリティーシステムは「自社も必ず攻撃を受ける」という意識で毎日ニュースをチェックし、その対策を考えるべきである。インターネットを利用したサービス提供事業者ならば、社内にもセキュリティーのエキスパートを育成し、セキュリティー専門会社との組み合わせでサービス全体の安全管理措置を講じていく必要がある。業者任せにしてはいけない。分からないまま済ませてはいけない。ユーザ数の多いサイトは最新ハッキング手法を試す実験場になっており、対策が後手に回るリスクを抱えている。常に最新対策情報を自ら得る体制を整えておくべきであろう。

ご入会のお手続きはこちら

会費のお支払い方法は、クレジットカード払いと口座振替の2種類お選びいただけます。 (会費のお支払方法により、入会手続きが異なります。) 詳しくは、「ご入会の流れについて」をご確認ください。