事務局のパソコンが「Emotet」感染、パスワード付きZipファイル添付に注意呼びかけ(日本医師会) | ScanNetSecurity
2026.02.19(木)

事務局のパソコンが「Emotet」感染、パスワード付きZipファイル添付に注意呼びかけ(日本医師会)

公益社団法人日本医師会は9月8日、日本医師会館内の事務局LANに接続しているパソコンが「Emotet」に感染したことを確認したと発表した。

インシデント・事故 インシデント・情報漏えい
トップページ
トップページ 全 4 枚 拡大写真
公益社団法人日本医師会は9月8日、日本医師会館内の事務局LANに接続しているパソコンが「Emotet」に感染したことを確認したと発表した。

これは9月4日始業後に、日本医師会事務局のパソコン端末1台が受信したメールに添付されていたWordファイル(.doc)を開封したことで「Emotet」に感染し、同日正午前後から、当該パソコンのメールソフトで過去にやり取りをした関係者(同会職員、都道府県医師会職員、関係省庁職員等)の名前を騙り、過去のメール本文のコピーを含む内容の不審メールが無関係な外部のメールサーバより送信されたというもの。同会メールサーバ上では、対策ソフトによるチェックを行っており、Word型の「Emotet」については通常、各パソコンのメールソフト到達前に駆除できているが、今回の原因となったメールについては駆除できていなかった。

同会によると、感染したパソコンのメールソフトに履歴の残っていた「送受信した相手のメールアドレスと氏名」「メール本文」が漏えいしたことは確実だが、それ以外の情報漏えいについては把握は不可能で、当該パソコンでは会員情報等の個人情報は扱っていなかったとのこと。

同会では9月4日午後6時過ぎに、感染したパソコンを特定し館内LANから切り離した上でEmotetを駆除、さらに複数のウイルスチェックツールで確認を実施した後、情報保全のため保管をしている。なお、当該パソコンを再利用する際はクリーンインストールを実施するか、もしくは然るべき処理を実施した上で廃棄の予定。

同会では9月7日に、館内LANに接続している稼働中のパソコンについてJPCERT/CC提供の「EmoCheck」によるチェックを実施し、他のパソコンが感染していないことを確認済み。

同会では、同会の関係者を騙る不審メールについて、「****@****.med.or.jp」以外のアドレスから届いた場合には削除するよう注意を呼びかけている。また、「Emotet」の不審メールについては、Wordファイルが添付されている以外に、Wordファイルの入ったパスワード付きZipファイルが添付され、メール本文にパスワードが記載されているという新たなパターンが多く見受けられており、この場合はメールサーバ上のウイルス対策では防げない可能性が高いため一層の注意を呼びかけている。

同会では今回、入口対策で侵入を防ぐことができなかったため、今後は出口対策の仕組みについて早期に導入を検討するとのこと。

《ScanNetSecurity》

関連記事

この記事の写真

/

特集

PageTop

アクセスランキング

  1. 医療機器保守用 VPN 装置から侵入 ~ 日本医科大学武蔵小杉病院にランサムウェア攻撃

    医療機器保守用 VPN 装置から侵入 ~ 日本医科大学武蔵小杉病院にランサムウェア攻撃

  2. フォレンジック調査を無駄にしないため サイバー攻撃被害発生時にやってはいけないNG行動集、個人情報保護委員会が公表

    フォレンジック調査を無駄にしないため サイバー攻撃被害発生時にやってはいけないNG行動集、個人情報保護委員会が公表

  3. 懲戒解雇処分 フジテレビ元社員が取材情報や内部情報を競合他社に漏えい

    懲戒解雇処分 フジテレビ元社員が取材情報や内部情報を競合他社に漏えい

  4. CI/CDツールに内在する脆弱性を悪用 ~ 学校法人アジア学院に不正アクセス

    CI/CDツールに内在する脆弱性を悪用 ~ 学校法人アジア学院に不正アクセス

  5. 外部委託先が管理するサーバで大量のアクセスを検知、「まちエネ」の申込み・料金シミュレーションを一時停止 2/16 再会

    外部委託先が管理するサーバで大量のアクセスを検知、「まちエネ」の申込み・料金シミュレーションを一時停止 2/16 再会

ランキングをもっと見る
PageTop