当社の名を騙ったフィッシングメールに関する調査報告

2022.06.22
お知らせ
当社の名を騙ったフィッシングメールに関する調査報告

 2022年6月14日(火)に告知いたしました、「すらら総合受付デスク」を騙るフィッシングメールが導入校様にて確認されていることへの注意喚起につきまして、その後、弊社で詳細な調査を行いました。その結果によると、マルウェア(Emotet)がその原因である可能性が高いと思われます。

 弊社では全従業員が利用するPC端末の監視を日々行っておりますが、この度の導入校様からのお問い合わせを受け、改めて弊社の全PC端末の感染調査を行ったところ、Emotet及びその他のウイルスに感染しているPC端末は確認されませんでした。
 弊社発信のメールになりすまし、メールが送信された経緯は、弊社従業員と過去にメールを通じてやり取りを行った第三者のPC端末からメールアドレス等が流出し、送信されたものと思われます。

 導入校様にはご迷惑とご心配をお掛けしておりますこと、重ねてお詫びを申し上げます。

 弊社からご連絡を差し上げる際に利用するメールアドレスは、全て@以降が「surala.jp」というメールアドレスから送信をしております。Emotetは、送信者になりすました送信者名を表示する一方で、送信元のメールアドレスは弊社のメールアドレス以外の第三者のメールアドレスを送信元とし、メールを送信します。
 お手数ではございますが、弊社を名乗るメールを受信されましたら、送信元のメールアドレスの@以降が「surala.jp」というメールアドレスになっているかをご確認いただきますようお願いを申し上げます。また、不審なメールを受信されましたら、速やかに削除を行っていただきますよう合わせてお願いを申し上げます。
 
 また、Emotetに感染をする対象の端末は、現時点ではWindows OSのPC端末のみとなります。Emotetへの感染を懸念されている先生方におかれましては、以下のURLのリンク先となる、JPCERT/CCが提供する「Emocheck」を利用し感染有無の診断を行っていただくことが可能です。

***********************************************************************
「2. Emotet の感染有無を確認するためにはどうすればよいですか?」
https://blogs.jpcert.or.jp/ja/2019/12/emotetfaq.html#2
***********************************************************************

 弊社では今回の事象を受け、より一層の情報セキュリティ対策の強化に取り組んでまいります。

 どうかご理解を賜りたく、なにとぞよろしくお願いを申し上げます。

***********************************************************************
■「Emotet」について
下記「JPCERT/CC」のサイトをご参照ください。
「マルウェアEmotetの感染再拡大に関する注意喚起」
https://www.jpcert.or.jp/at/2022/at220006.html
***********************************************************************