横浜トヨペットで12台のパソコンが「Emotet」感染、今後は出口対策も実施予定 | ScanNetSecurity
2025.12.09(火)

横浜トヨペットで12台のパソコンが「Emotet」感染、今後は出口対策も実施予定

横浜トヨペット株式会社は11月14日、7月29日から発生した「Emotet」感染による「なりすましメール」に関し、詳細調査の結果を発表した。

インシデント・事故 インシデント・情報漏えい
トップページ
トップページ 全 5 枚 拡大写真
横浜トヨペット株式会社は11月14日、7月29日から発生した「Emotet」感染による「なりすましメール」に関し、詳細調査の結果を発表した。

これは7月28日に、同社内LANに接続するパソコン端末1台にてWordファイル(.doc)が添付のメールを受信し、添付ファイルを開封したことで「Emotet」に感染し、大量の不審メールが同社とは無関係な宛先を中心に配信され、翌7月29日に同社内LANに接続された多数の端末で「Emotet」メールを受信、11台の端末で開封したことでウイルス感染が広がり、サーバおよび端末に存在するメールアドレス宛に、過去のメール本文のコピーを含む内容の不審メールが外部のメールサーバより大量に配信されたというもの。

同社では7月29日に、Webサイトにて注意喚起を公表するとともに専門調査機関を交えた対策チームを設立、8月5日には簡易調査でEmotet感染が原因であると判明、全78拠点のうち11拠点11台の感染が判明した。同社では8月5日に、詳細調査を専門調査機関へ委託、全拠点の端末を対象とした攻撃痕跡調査を開始した。

調査結果によると、最終的に12台の端末の「Emotet」感染を確認、漏えいしたのは、感染した端末のメールソフトに履歴の残っていた「送受信した相手のメールアドレスと名前」「メール本文」であることを確認したが、ウイルスが活動の痕跡を消しているため、抜き取られた情報数の把握は出来ていない。なお、当該端末では顧客のクレジット情報や銀行口座情報等の個人情報は扱っていない。

同社では既に、感染疑いのある端末のネットワーク切り離しとマルウェア駆除と初期化、Emotet感染の糸口となったWord、Excel等のマクロ自動実行の無効化、メールサービスをより安全性の高い環境へ変更、全社員に対するサイバーセキュリティ教育、サイバーセキュリティ対策プロジェクトチームの設営・アセスメントの実施を行っており、今後は各端末上での対策に加え、出口対策や被害拡大防止の仕組みについても早期に導入し再発防止に取り組むとのこと。

《ScanNetSecurity》

関連記事

この記事の写真

/

特集

PageTop

アクセスランキング

  1. ITコンサル企業、特別損失 73,000,000 円計上 ~ 連結子会社への不正アクセス受け

    ITコンサル企業、特別損失 73,000,000 円計上 ~ 連結子会社への不正アクセス受け

  2. セキュリティイベントのヘルパーリスト、女性不在で炎上

    セキュリティイベントのヘルパーリスト、女性不在で炎上

  3. 病院委託業者職員が受診者の氏名 性別 年齢ほかを SNS 投稿

    病院委託業者職員が受診者の氏名 性別 年齢ほかを SNS 投稿

  4. 委託先が管理する Web サイトへのブルートフォース攻撃が起点に ~ ひびしんキャピタルのホームページへの不正アクセス

    委託先が管理する Web サイトへのブルートフォース攻撃が起点に ~ ひびしんキャピタルのホームページへの不正アクセス

  5. 脅迫文がサーバに保存 ~ 東海大学委託先 東海ソフト開発にランサムウェア攻撃

    脅迫文がサーバに保存 ~ 東海大学委託先 東海ソフト開発にランサムウェア攻撃

ランキングをもっと見る
PageTop