お知らせ マハールに関する最新情報をお伝えします。
この度、令和2年1月17日(金)17:00ごろから、弊社を装った「迷惑メール(なりすましメール)」が不正に送信されるという事実を確認いたしました。
メールの送信の対象となりました皆様には多大なご迷惑をお掛けしましたことを深くお詫び申し上げます。
当社を装ったメールで内容に心当たりがないメール、
業務に関係のないメールを受信された場合はウイルス感染や不正アクセス等の危険がありますので、
添付ファイルの開封やメール本文のURLのクリックは行わず、メールごと削除していただくようお願い致します。
また、返信を装ったメール等も確認しておりますのでご注意いただきますよう宜しくお願い申し上げます。
●なりすましメール
差出人(送信者)と送信元メールアドレスが異なっております。
From:○○○@shinwa-mahall.co.jp<fernandez@groupuol.com>
※送信者名 <※送信元メールアドレス>
●通常メール
社名及び担当者名があり送信元メールアドレスのドメインは@shinwa-mahall.co.jp
From:氏 名<○○○@shinwa-mahall.co.jp>
※送信者名<送信元メールアドレス>
当社におきましては、以下ご参考情報に記載しております本件の原因と考えられるマルウエアへの対応を始め、引き続き情報セキュリティ対策を強化してまいりますので、ご理解とご協力をいただきますようよろしくお願い申し上げます。
【ご参考】
マルウエアEmotetへの対応FAQ
https://blogs.jpcert.or.jp/ja/2019/12/emotetfaq.html
JPCERT推奨の具体的な対策は下記となります。
https://www.jpcert.or.jp/at/2019/at190044.html
– 組織内への注意喚起の実施
– Word・Excelマクロの自動実行の無効化
– メールセキュリティ製品の導入によるマルウエア付きメールの検知
– メールの監査ログの有効化
– OSに定期的にパッチを適用 (SMBの脆弱性をついた感染拡大に対する対策)
– 定期的なオフラインバックアップの取得(標的型ランサムウエア攻撃に対する対策)