事務局のPCが「Emotet」感染、パスワード付ZIPファイルでチェックを回避した可能性(建設業技術者センター) | ScanNetSecurity
2024.03.29(金)

事務局のPCが「Emotet」感染、パスワード付ZIPファイルでチェックを回避した可能性(建設業技術者センター)

一般財団法人建設業技術者センターは9月18日、同センター事務局のパソコンが「Emotet」に感染し、同センター関係者等の名前を騙る不審メールが確認されたと発表した。「Emotet」感染の経緯や対応について、詳細に述べられている。

インシデント・事故 インシデント・情報漏えい
一般財団法人建設業技術者センターは9月18日、同センター事務局のパソコンが「Emotet」に感染し、同センター関係者等の名前を騙る不審メールが確認されたと発表した。「Emotet」感染の経緯や対応について、詳細に述べられている。

これは9月17日午前11時頃に、同センター事務局のパソコンが、受信したメールに添付されていたMicrosoft Wordファイル(.doc)を開封したところ「Emotet」に感染し、同日午前12時前後から当該パソコンのメールソフトで過去にやり取りをした関係者(同センター職員、管理技術者資格者証申請者、関係会社など)の名前を騙り、過去のメール本文のコピーを含む内容の不審メールが無関係な外部のメールサーバから送信されたことが判明したというもの。

「Emotet」感染により、当該パソコンのメールソフトに履歴が残っていた「送受信した相手のメールアドレスと氏名」「メール本文」が漏えいした。なお、同センターの監理技術者資格者証交付システム及び発注者支援データベースと事務所内LANは別ネットワークとなっており、メール以外の業務への支障とサーバ上の情報流出は無い。

同センターでは9月17日午後1時過ぎには、事務局内の全パソコンをインターネットから遮断、午後3時過ぎには感染したパソコン特定のために稼働中の全てのパソコンに対し、JPCERT/CC提供のチェックツール「EmoCheck」による感染確認を実施、感染した当該端末を含む2台を特定した。

同センターではこれまで、対策ソフトによるメールチェックを実施しており、Microsoft Word型の「Emotet」については各パソコンのメールソフト到着前に駆除していたが、今回の原因となったメールについては駆除できず、Wordファイルまたはパスワード付zipファイルが添付された状態で届いていた。

同センターによると、不審メールの宛先は当該パソコンのメールソフトで過去にやり取りをした相手先アドレスで、送信者名は実在の関係者を騙っているが送信元のアドレス自体は無関係なアドレスとなっている。

同センターでは、同センター職員を名乗るメールを受信し、かつ添付ファイルが付いていた際、メールアドレスが「****@cezaidan.or.jp」以外の場合は削除するよう呼びかけている。

同センターでは今後、職員の情報セキュリティに関するリテラシー向上を図るとともに、システム上の対応強化の可能性についても検討するとのこと。
《ScanNetSecurity》

関連記事

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

カテゴリ別新着記事

「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」
「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」

ページ右上「ユーザー登録」から会員登録すれば会員限定記事を閲覧できます。毎週月曜の朝、先週一週間のセキュリティ動向を総括しふりかえるメルマガをお届け。(写真:ScanNetSecurity 名誉編集長 りく)

×