いすみ鉄道株式会社もEmotet被害、PPAP風の手口で感染狙うメール|サイバーセキュリティ.com

いすみ鉄道株式会社もEmotet被害、PPAP風の手口で感染狙うメール



画像:いすみ鉄道株式会社より引用

いすみ鉄道株式会社は2022年3月28日、同社の一部端末がEmotetに感染した影響で端末内のメール情報が流出し、不審なメールが確認されたと明らかにしました。

説明によれば、同社が確認した不審メールは同社の従業員を名乗りつつ、添付された圧縮ファイルへのアクセスを促す内容です。手口としては、本文に添付ファイルのパスワードやファイル名を記載するなど、日本で用いられる手法を取り入れているとのこと。

なお、同社は添付ファイルを開封するとマルウェアに感染する可能性があると説明。関係先に謝罪するとともに、開封しないよう呼び掛けています。

メールドメインで識別可能

いすみ鉄道株式会社は不審メールの識別方法としてメールドメインの相違点を挙げています。

同社によれば、確認された不審メールは同社が運用している正規ドメイン(@isumirail.co.jp)と異なるものを使用しているため、フィルタリング等による識別は可能とのこと。また、識別が困難であるに備え、ウェブサイト上にて、代表電話を通じて、発信者に確認するよう求めています。

参照弊社社員を装った不審メールに関するお詫びとお知らせ/いすみ鉄道株式会社


セキュリティ対策無料相談窓口


「セキュリティ対策といっても何から始めたら良いかわからない。」「セキュリティ対策を誰に相談できる人がいない。」等のお悩みのある方、下記よりご相談ください。

無料相談はこちら

SNSでもご購読できます。