事務局のPCが「Emotet」感染、パスワード付ZIPファイルでチェックを回避した可能性(建設業技術者センター) | ScanNetSecurity
2026.01.12(月)

事務局のPCが「Emotet」感染、パスワード付ZIPファイルでチェックを回避した可能性(建設業技術者センター)

一般財団法人建設業技術者センターは9月18日、同センター事務局のパソコンが「Emotet」に感染し、同センター関係者等の名前を騙る不審メールが確認されたと発表した。「Emotet」感染の経緯や対応について、詳細に述べられている。

インシデント・事故 インシデント・情報漏えい
トップページ
トップページ 全 4 枚 拡大写真
一般財団法人建設業技術者センターは9月18日、同センター事務局のパソコンが「Emotet」に感染し、同センター関係者等の名前を騙る不審メールが確認されたと発表した。「Emotet」感染の経緯や対応について、詳細に述べられている。

これは9月17日午前11時頃に、同センター事務局のパソコンが、受信したメールに添付されていたMicrosoft Wordファイル(.doc)を開封したところ「Emotet」に感染し、同日午前12時前後から当該パソコンのメールソフトで過去にやり取りをした関係者(同センター職員、管理技術者資格者証申請者、関係会社など)の名前を騙り、過去のメール本文のコピーを含む内容の不審メールが無関係な外部のメールサーバから送信されたことが判明したというもの。

「Emotet」感染により、当該パソコンのメールソフトに履歴が残っていた「送受信した相手のメールアドレスと氏名」「メール本文」が漏えいした。なお、同センターの監理技術者資格者証交付システム及び発注者支援データベースと事務所内LANは別ネットワークとなっており、メール以外の業務への支障とサーバ上の情報流出は無い。

同センターでは9月17日午後1時過ぎには、事務局内の全パソコンをインターネットから遮断、午後3時過ぎには感染したパソコン特定のために稼働中の全てのパソコンに対し、JPCERT/CC提供のチェックツール「EmoCheck」による感染確認を実施、感染した当該端末を含む2台を特定した。

同センターではこれまで、対策ソフトによるメールチェックを実施しており、Microsoft Word型の「Emotet」については各パソコンのメールソフト到着前に駆除していたが、今回の原因となったメールについては駆除できず、Wordファイルまたはパスワード付zipファイルが添付された状態で届いていた。

同センターによると、不審メールの宛先は当該パソコンのメールソフトで過去にやり取りをした相手先アドレスで、送信者名は実在の関係者を騙っているが送信元のアドレス自体は無関係なアドレスとなっている。

同センターでは、同センター職員を名乗るメールを受信し、かつ添付ファイルが付いていた際、メールアドレスが「****@cezaidan.or.jp」以外の場合は削除するよう呼びかけている。

同センターでは今後、職員の情報セキュリティに関するリテラシー向上を図るとともに、システム上の対応強化の可能性についても検討するとのこと。

《ScanNetSecurity》

関連記事

この記事の写真

/

特集

PageTop

アクセスランキング

  1. EmEditor「公式サイトからダウンロードしたお客様が被害に遭われた点に重い責任を感じて」いる

    EmEditor「公式サイトからダウンロードしたお客様が被害に遭われた点に重い責任を感じて」いる

  2. 「攻撃者の高い執念が感じられ」る 日本語版 EmEditor Web サイトのリンク改変

    「攻撃者の高い執念が感じられ」る 日本語版 EmEditor Web サイトのリンク改変

  3. 日産自動車の業務委託先に不正アクセス、約 21,000 人の顧客情報流出の可能性

    日産自動車の業務委託先に不正アクセス、約 21,000 人の顧客情報流出の可能性

  4. 複数名でマスキング処理を確認したが時間経過でインクが薄れて個人情報判読可能

    複数名でマスキング処理を確認したが時間経過でインクが薄れて個人情報判読可能

  5. ショーケース社への不正アクセス「ABC-MART公式オンラインストア」利用者カード情報漏えい

    ショーケース社への不正アクセス「ABC-MART公式オンラインストア」利用者カード情報漏えい

ランキングをもっと見る
PageTop