「2022年03月」の記事一覧

弊社メールアドレスを装うなりすましメールに関するお詫びとお知らせ(更新)

本日、弊社スタッフ及びお取引先様にて弊社メールアドレスを装ったなりすましメールが確認されました。

現在調査中ではございますが、弊社内のパソコンがウィルスに感染している可能性があり、感染に伴い、弊社社員、ホテルを名乗る不審なメールが送付されている状況です。
お客様、またお取引先様をはじめとする関係者の皆様には、多大なご迷惑をお掛けしておりますことを深くお詫び申し上げます。
一見通常のやり取りを行っている様な巧妙なメールを送る手口となっております。
下記の点にご注意頂き、早急に削除くださいますよう、よろしくお願い申し上げます。

なお、現時点では本件を悪用した被害は報告されておりません。


3/1追記
感染源の特定及びウィルスの駆除自体は既に完了していたことが確認出来ております。
引き続き弊社を装った不審なメールにはご注意下さい。

3/3追記
メールサーバーの変更を致しました。

【不審メールの共通点】

・差出人の名前とアドレスが全く違う。
・Excel、Word、zipファイルが添付されている。
・「Fwd:」や「Re:」の後にメールタイトル。
・メールに本文は「添付ファイルを確認して下さい」、「添付ファイルの解凍パスワードを送ります」、「添付ファイル名+Passwordのみ」といった旨のもの。
・本文下部の署名欄の電話番号が変更されている
※Gmailを利用されている方は、受信の段階ではじかれていることが多いようです。
 

以下、他社様の事例より
・メールタイトルがそのまま本文になっている。
・転送分の前に、アカウント名とメールアドレスが簡単な署名として添えられている。
・日時とファイル名、PWや差出人名のみが記載されている。
・怪しい添付ファイルがある。
・word、excelファイルが多くファイル名はアルファベットが羅列されているものが多い。
・外部に誘導するリンクが貼ってあるケースも有る。

ウィルス感染を促すメール「Emotet(エモテット)」の可能性。

「Emotet」と呼ばれるウイルスへの感染を狙うメールについて

https://www.ipa.go.jp/security/announce/20191202.html


3/1追記
添付ファイルやリンクを開かなければ感染することはありませんが、なりすましメールを受信されて心配な方は下記の警視庁サイバーセキュリティ対策本部が紹介しているスキャンツールをご利用下さい。
https://www.keishicho.metro.tokyo.lg.jp/kurashi/cyber/CS_ad.files/EmoCheck.pdf

他のウィルス同様、下記の対策をお願い致します。

・身に覚えのないメールの添付ファイルは開かない。
・メール本文中のURLリンクはクリックしない。
・自分が送信したメールへの返信に見えるメールであっても、不自然な点があれば添付ファイルは開かない。
・OSやアプリケーション、セキュリティソフトを常に最新の状態にする。
・信頼できないメールに添付されたWord文書やExcelファイルを開いた時に、マクロやセキュリティに関する警告が表示された場合、「マクロを有効にする」「コンテンツの有効化」というボタンはクリックしない。
・メールや文書ファイルの閲覧中、身に覚えのない警告ウインドウが表示された際、その警告の意味が分からない場合は、操作を中断する。
・身に覚えのないメールや添付ファイルを開いてしまった場合は、すぐにシステム管理部門等へ連絡する。


3/2追記
不正ななりすましメールが多数送信される事実が確認されています。
メールプロバイダの迷惑メールフィルタリングサービスの活用もご検討いただけましたら幸いです。
不正メールはフィルタリングサービスで大部分をブロックすることが出来ます。

主なメールプロバイダのフィルタリングサービスは次のサイトをご覧ください。
(1) Yahoo!メール
https://support.yahoo-net.jp/PccMail/s/article/H000007384


(2) Gmail
https://support.google.com/mail/answer/25760?hl=ja


(3) OCN
https://www.ntt.com/personal/services/option/mail/vcheck-mail.html


(4) Biglobe
https://email.biglobe.ne.jp/vcheck/service.html


(5) So-net
https://support.yahoo-net.jp/PccMail/s/article/H000007384


(7) Plala
https://www.plala.or.jp/option/vcheck/


(8) eo 光
https://eonet.jp/option/mail/spamcheck/


(9) au one net
https://www.au.com/internet/service/auonenet/mail-homepage/anti-viru
s-receive/

(10)@nifty
https://mail.nifty.com/info/virusbuster/


(11)TNC
https://www.tnc.ne.jp/tos/


(12)AsahiNet
https://asahi-net.jp/service/option/security/viruscheck/


(13)hi-ho
https://hi-ho.jp/service/mail/vcheck/


(14) IC-net
https://www.nttdocomo.co.jp/service/anshin_security/


(20) au
https://www.ic-net.or.jp/member/option


(15)Rakuten ブロードバンド
https://broadband.rakuten.co.jp/option/virus_filter.html


(16)DTI
https://dream.jp/mail/option/vcheck.html


(17)イッツコム
https://www.itscom.co.jp/support/security/viruscheck/


(18)JCOM
https://www.jcom.co.jp/service/net/security.html


(19)NTTドコモ
https://www.au.com/internet/service/auonenet/mail-homepage/anti-vir
us-receive/

(21) ソフトバンクモバイル
https://www.softbank.jp/mobile/service/smartsecurity/


大変お手数をおかけして申し訳ございませんが、
以上、ご確認くださいますよう、よろしくお願い申し上げます。

弊社では、上記事態を重く受け止め、今後この様な事態が発生しないよう、再発防止に向けて個人情報の管理強化・徹底に努め、信頼回復に全力を尽くして参ります。

2022年2月28日 株式会社フォンテーヌ・ブロー