従業員のパソコンが「Emotet」感染、zip形式のマルウェア添付メールを送信(京セラ) | ScanNetSecurity
2026.04.26(日)

従業員のパソコンが「Emotet」感染、zip形式のマルウェア添付メールを送信(京セラ)

京セラ株式会社は10月16日、同社スマートエナジー事業本部に所属する従業員のパソコンがEmotetに感染し、同社従業員を装った第三者からの不審メールの発信を確認したと発表した。なお、不審メールには暗号化されたzip形式のマルウェアが添付されていた。

インシデント・事故 インシデント・情報漏えい
トップページ
トップページ 全 3 枚 拡大写真
京セラ株式会社は10月16日、同社スマートエナジー事業本部に所属する従業員のパソコンがEmotetに感染し、同社従業員を装った第三者からの不審メールの発信を確認したと発表した。なお、不審メールには暗号化されたzip形式のマルウェアが添付されていた。

同社によると、Emotetに感染した当該パソコンから個人情報である社内外関係者のメールアドレス、氏名、住所、電話番号などのデータとメール本文が外部に流出した可能性がある。流出した可能性がある個人情報は以下の通り。

個人情報の主体:ハウスメーカー経由で販売、または見積り依頼のあった住宅用ソーラーシステム設置工事の施主、ハウスメーカー担当者、同社従業員
流出対象メール:2012年4月から2016年4月までの送受信メール

同社では現在、事実関係についての調査を通じて二次被害や拡散防止に努めているが、不審メールを受信した関係者に対しても、同社従業員を装った不審メールに添付されたファイルの開封や本文中に記載されたURLをクリックせずに、そのまま削除するよう注意を呼びかけている。

《ScanNetSecurity》

関連記事

この記事の写真

/

特集

PageTop

アクセスランキング

  1. IPA が SCS評価制度の詳細を公表

    IPA が SCS評価制度の詳細を公表

  2. 医療システム開発企業のコーポレートサイトで SSL 証明書が有効期限切れ

    医療システム開発企業のコーポレートサイトで SSL 証明書が有効期限切れ

  3. 村田製作所への不正アクセス 第2報 ~ 顧客・取引先・従業員の個人情報不正取得を確認

    村田製作所への不正アクセス 第2報 ~ 顧客・取引先・従業員の個人情報不正取得を確認

  4. 受託業務で受領したデータの様式を同意なく別業務へ流用、非表示設定となっていたワークシート内に顧客情報が残存

    受託業務で受領したデータの様式を同意なく別業務へ流用、非表示設定となっていたワークシート内に顧客情報が残存

  5. YCC情報システムへのランサムウェア攻撃、山形県が業務を委託

    YCC情報システムへのランサムウェア攻撃、山形県が業務を委託

ランキングをもっと見る
PageTop