CM総合研究所のサービスを提供する株式会社東京企画は1月27日、1月16日に公表した同社社員を装った不審メール送信についての続報を発表した。
これは同社メールアカウント1件に対し第三者から不正アクセスがあり、1月16日午後1時30分頃から2時頃にかけて当該アカウントから多数の宛先に不審なハイパーリンクが貼られた迷惑メールが送信され、宛先に記載されたメールアドレスが他の受信者に流出したというもの。
同社では調査会社に調査を依頼したところ、不正アクセスを受けた同社端末にはマルウェア感染の痕跡は無く、パスワードスプレー攻撃により当該アカウントの接続情報が特定された可能性が高いと推測され、当該アカウント以外のアカウントについては悪用された痕跡は無く、不正アクセスに利用された接続元はアラブ首長国連邦及びイギリスということが判明した。
流出したのは、本件メールの宛先に記載された9,958件の顧客のメールアドレス。
同社では1月16日夕刻に、対象の顧客に対し謝罪の連絡を行うとともに、当該メールに貼られたハイパーリンクはクリックせずにメールを削除するよう依頼した。
同社では今後、全社的に多要素認証の導入とOffice365の監査ログの定期監査を行うべく手法を検討し再発防止に取り組むとのこと。
これは同社メールアカウント1件に対し第三者から不正アクセスがあり、1月16日午後1時30分頃から2時頃にかけて当該アカウントから多数の宛先に不審なハイパーリンクが貼られた迷惑メールが送信され、宛先に記載されたメールアドレスが他の受信者に流出したというもの。
同社では調査会社に調査を依頼したところ、不正アクセスを受けた同社端末にはマルウェア感染の痕跡は無く、パスワードスプレー攻撃により当該アカウントの接続情報が特定された可能性が高いと推測され、当該アカウント以外のアカウントについては悪用された痕跡は無く、不正アクセスに利用された接続元はアラブ首長国連邦及びイギリスということが判明した。
流出したのは、本件メールの宛先に記載された9,958件の顧客のメールアドレス。
同社では1月16日夕刻に、対象の顧客に対し謝罪の連絡を行うとともに、当該メールに貼られたハイパーリンクはクリックせずにメールを削除するよう依頼した。
同社では今後、全社的に多要素認証の導入とOffice365の監査ログの定期監査を行うべく手法を検討し再発防止に取り組むとのこと。