EIZOの海外現地社員のメールアカウント乗っ取り被害、標的型攻撃メール620件送信 | ScanNetSecurity
2026.03.14(土)

EIZOの海外現地社員のメールアカウント乗っ取り被害、標的型攻撃メール620件送信

東証1部上場企業のEIZO株式会社は8月18日、同社海外現地社員のメールアカウントが第三者に不正利用され、社内外への標的型攻撃メールの送信が判明したと発表した。

インシデント・事故 インシデント・情報漏えい
トップページ
トップページ 全 3 枚 拡大写真
 東証1部上場企業のEIZO株式会社は8月18日、同社海外現地社員のメールアカウントが第三者に不正利用され、社内外への標的型攻撃メールの送信が判明したと発表した。

 これは8月6日に、同社海外現地社員のメールアカウントからアカウント情報の窃取を目的としたフィッシングサイトに誘導する標的型攻撃メール1件が国内外620件の送付先(うち社外メールアドレス194件)への送信を確認したというもの。

 同社によると、攻撃者は当該社員のアカウントを乗っ取った上で、当該アカウントで利用可能なメールアドレスリストをもとに標的型攻撃メールをランダムに送信したものと推測しており、当該社員への不正アクセスから当該アカウント停止までの約45分間、攻撃者は3,130件のメールアドレス(うち社外メールアドレス987件)と当該社員の送受信メール1,053件にアクセス可能であった。なお、当該情報がダウンロードされていないことは通信ログ解析にて確認済み。

 同社では、標的型攻撃メールの送信を確認後、当該社員のアカウントの即時停止と、当該メールに記載されたフィッシングサイトURLへのアクセスをブロックしている。

 また同社では、当該メールの社外送信先へ謝罪連絡を行うとともに、社内イントラにて同社社員へ注意喚起と対応策の周知を行った。

 同社では今後、国内外すべてのグループ会社社員への情報セキュリティ教育を再徹底するとともに、情報セキュリティインシデントを未然に防止する技術的なセキュリティ対策を全社で一層強化するとのこと。

《ScanNetSecurity》

関連記事

この記事の写真

/

特集

PageTop

アクセスランキング

  1. 奴らの仕事は自社製品を壊しまくること ~ Microsoft 攻撃研究チーム「STORM」が示すセキュリティの本気度

    奴らの仕事は自社製品を壊しまくること ~ Microsoft 攻撃研究チーム「STORM」が示すセキュリティの本気度

  2. 誤操作の発覚を恐れて委託先社員がログから記録を削除・変更したことが原因 ~ JAL「手荷物当日配送サービス」システム障害

    誤操作の発覚を恐れて委託先社員がログから記録を削除・変更したことが原因 ~ JAL「手荷物当日配送サービス」システム障害

  3. 厚生労働省初動対応チームの派遣を受け対応 ~ 白梅豊岡病院にランサムウェア攻撃

    厚生労働省初動対応チームの派遣を受け対応 ~ 白梅豊岡病院にランサムウェア攻撃

  4. アドバンテストのネットワークに不正アクセス、ランサムウェア展開可能性

    アドバンテストのネットワークに不正アクセス、ランサムウェア展開可能性

  5. L2 スイッチでゼロトラストを実現、「セキュリティ予算」でなく「ネットワーク機器予算」で導入 ~ パイオリンクが語る超現実解

    L2 スイッチでゼロトラストを実現、「セキュリティ予算」でなく「ネットワーク機器予算」で導入 ~ パイオリンクが語る超現実解PR

ランキングをもっと見る
PageTop