いすみ鉄道株式会社もEmotet被害、PPAP風の手口で感染狙うメール|サイバーセキュリティ.com

いすみ鉄道株式会社もEmotet被害、PPAP風の手口で感染狙うメール



画像:いすみ鉄道株式会社より引用

いすみ鉄道株式会社は2022年3月28日、同社の一部端末がEmotetに感染した影響で端末内のメール情報が流出し、不審なメールが確認されたと明らかにしました。

説明によれば、同社が確認した不審メールは同社の従業員を名乗りつつ、添付された圧縮ファイルへのアクセスを促す内容です。手口としては、本文に添付ファイルのパスワードやファイル名を記載するなど、日本で用いられる手法を取り入れているとのこと。

なお、同社は添付ファイルを開封するとマルウェアに感染する可能性があると説明。関係先に謝罪するとともに、開封しないよう呼び掛けています。

メールドメインで識別可能

いすみ鉄道株式会社は不審メールの識別方法としてメールドメインの相違点を挙げています。

同社によれば、確認された不審メールは同社が運用している正規ドメイン(@isumirail.co.jp)と異なるものを使用しているため、フィルタリング等による識別は可能とのこと。また、識別が困難であるに備え、ウェブサイト上にて、代表電話を通じて、発信者に確認するよう求めています。

参照弊社社員を装った不審メールに関するお詫びとお知らせ/いすみ鉄道株式会社


書籍「情報漏洩対策のキホン」プレゼント


当サイトへの会員登録で、下記内容の書籍「情報漏洩対策のキホン」3000円相当PDFプレゼント
(実際にAmazonで売られている書籍のPDF版を無料プレゼント:中小企業向け大企業向け


ぜひ下記より無料のメルマガ会員登録をして無料ダウンロードしてみてはいかがでしょうか?

無料メルマガ会員登録はこちら

SNSでもご購読できます。