横浜トヨペットで12台のパソコンが「Emotet」感染、今後は出口対策も実施予定 | ScanNetSecurity
2026.02.02(月)

横浜トヨペットで12台のパソコンが「Emotet」感染、今後は出口対策も実施予定

横浜トヨペット株式会社は11月14日、7月29日から発生した「Emotet」感染による「なりすましメール」に関し、詳細調査の結果を発表した。

インシデント・事故 インシデント・情報漏えい
トップページ
トップページ 全 5 枚 拡大写真
横浜トヨペット株式会社は11月14日、7月29日から発生した「Emotet」感染による「なりすましメール」に関し、詳細調査の結果を発表した。

これは7月28日に、同社内LANに接続するパソコン端末1台にてWordファイル(.doc)が添付のメールを受信し、添付ファイルを開封したことで「Emotet」に感染し、大量の不審メールが同社とは無関係な宛先を中心に配信され、翌7月29日に同社内LANに接続された多数の端末で「Emotet」メールを受信、11台の端末で開封したことでウイルス感染が広がり、サーバおよび端末に存在するメールアドレス宛に、過去のメール本文のコピーを含む内容の不審メールが外部のメールサーバより大量に配信されたというもの。

同社では7月29日に、Webサイトにて注意喚起を公表するとともに専門調査機関を交えた対策チームを設立、8月5日には簡易調査でEmotet感染が原因であると判明、全78拠点のうち11拠点11台の感染が判明した。同社では8月5日に、詳細調査を専門調査機関へ委託、全拠点の端末を対象とした攻撃痕跡調査を開始した。

調査結果によると、最終的に12台の端末の「Emotet」感染を確認、漏えいしたのは、感染した端末のメールソフトに履歴の残っていた「送受信した相手のメールアドレスと名前」「メール本文」であることを確認したが、ウイルスが活動の痕跡を消しているため、抜き取られた情報数の把握は出来ていない。なお、当該端末では顧客のクレジット情報や銀行口座情報等の個人情報は扱っていない。

同社では既に、感染疑いのある端末のネットワーク切り離しとマルウェア駆除と初期化、Emotet感染の糸口となったWord、Excel等のマクロ自動実行の無効化、メールサービスをより安全性の高い環境へ変更、全社員に対するサイバーセキュリティ教育、サイバーセキュリティ対策プロジェクトチームの設営・アセスメントの実施を行っており、今後は各端末上での対策に加え、出口対策や被害拡大防止の仕組みについても早期に導入し再発防止に取り組むとのこと。

《ScanNetSecurity》

関連記事

この記事の写真

/

特集

PageTop

アクセスランキング

  1. “我々はもはやサイバーセキュリティの仕事をしているのではない”

    “我々はもはやサイバーセキュリティの仕事をしているのではない”

  2. 通行中の市民がごみステーションで生活保護受給者の申請書を発見

    通行中の市民がごみステーションで生活保護受給者の申請書を発見

  3. 企業で検討したが正式導入しなかったアプリに不正アクセス、顧客の氏名と電話番号流出

    企業で検討したが正式導入しなかったアプリに不正アクセス、顧客の氏名と電話番号流出

  4. エフエム東京へのサイバー攻撃指摘する SNS 投稿、データの一部が流出した事実はあるが機密性の高い情報は含まれず

    エフエム東京へのサイバー攻撃指摘する SNS 投稿、データの一部が流出した事実はあるが機密性の高い情報は含まれず

  5. 非公式 7-Zip のインストーラによる不審なファイルの展開について解説

    非公式 7-Zip のインストーラによる不審なファイルの展開について解説

ランキングをもっと見る
PageTop