事務局のパソコンが「Emotet」感染、パスワード付きZipファイル添付に注意呼びかけ(日本医師会) | ScanNetSecurity
2025.12.04(木)

事務局のパソコンが「Emotet」感染、パスワード付きZipファイル添付に注意呼びかけ(日本医師会)

公益社団法人日本医師会は9月8日、日本医師会館内の事務局LANに接続しているパソコンが「Emotet」に感染したことを確認したと発表した。

インシデント・事故 インシデント・情報漏えい
トップページ
トップページ 全 4 枚 拡大写真
公益社団法人日本医師会は9月8日、日本医師会館内の事務局LANに接続しているパソコンが「Emotet」に感染したことを確認したと発表した。

これは9月4日始業後に、日本医師会事務局のパソコン端末1台が受信したメールに添付されていたWordファイル(.doc)を開封したことで「Emotet」に感染し、同日正午前後から、当該パソコンのメールソフトで過去にやり取りをした関係者(同会職員、都道府県医師会職員、関係省庁職員等)の名前を騙り、過去のメール本文のコピーを含む内容の不審メールが無関係な外部のメールサーバより送信されたというもの。同会メールサーバ上では、対策ソフトによるチェックを行っており、Word型の「Emotet」については通常、各パソコンのメールソフト到達前に駆除できているが、今回の原因となったメールについては駆除できていなかった。

同会によると、感染したパソコンのメールソフトに履歴の残っていた「送受信した相手のメールアドレスと氏名」「メール本文」が漏えいしたことは確実だが、それ以外の情報漏えいについては把握は不可能で、当該パソコンでは会員情報等の個人情報は扱っていなかったとのこと。

同会では9月4日午後6時過ぎに、感染したパソコンを特定し館内LANから切り離した上でEmotetを駆除、さらに複数のウイルスチェックツールで確認を実施した後、情報保全のため保管をしている。なお、当該パソコンを再利用する際はクリーンインストールを実施するか、もしくは然るべき処理を実施した上で廃棄の予定。

同会では9月7日に、館内LANに接続している稼働中のパソコンについてJPCERT/CC提供の「EmoCheck」によるチェックを実施し、他のパソコンが感染していないことを確認済み。

同会では、同会の関係者を騙る不審メールについて、「****@****.med.or.jp」以外のアドレスから届いた場合には削除するよう注意を呼びかけている。また、「Emotet」の不審メールについては、Wordファイルが添付されている以外に、Wordファイルの入ったパスワード付きZipファイルが添付され、メール本文にパスワードが記載されているという新たなパターンが多く見受けられており、この場合はメールサーバ上のウイルス対策では防げない可能性が高いため一層の注意を呼びかけている。

同会では今回、入口対策で侵入を防ぐことができなかったため、今後は出口対策の仕組みについて早期に導入を検討するとのこと。

《ScanNetSecurity》

関連記事

この記事の写真

/

特集

PageTop

アクセスランキング

  1. 流出先での営業活動が新たに判明 ~ ヤマト運輸の元従業員による情報不正持ち出し

    流出先での営業活動が新たに判明 ~ ヤマト運輸の元従業員による情報不正持ち出し

  2. テインへのランサムウェア攻撃、子会社の中国工場が 1 週間稼働を停止

    テインへのランサムウェア攻撃、子会社の中国工場が 1 週間稼働を停止

  3. 期限警告 金銭未払 情報漏えい ~ 迷惑メール「HEUR:Hoax.Script.Scaremail」が受信者を脅しそして煽る 5 つのパターン

    期限警告 金銭未払 情報漏えい ~ 迷惑メール「HEUR:Hoax.Script.Scaremail」が受信者を脅しそして煽る 5 つのパターン

  4. コバヤシのサーバに不正アクセス、情報が窃取されるもデータ暗号化や業務停止に至る被害は無し

    コバヤシのサーバに不正アクセス、情報が窃取されるもデータ暗号化や業務停止に至る被害は無し

  5. 大企業における VPN 時代の終焉ほか ~ Zscaler 2026年サイバーセキュリティトレンド

    大企業における VPN 時代の終焉ほか ~ Zscaler 2026年サイバーセキュリティトレンド

ランキングをもっと見る
PageTop