第54回 偽の発注書メール
いつもお世話になっております。情報セキュリティ担当のJです。
今回は、「偽の発注書メール」をテーマに書いてみたいと思います。
引き続き、細工されたOffice(Excel)ファイル、不正なURLを埋め込んだ「ばらまき型メール」が送信されておりますが、今月に入り、異動や新入社員を狙ったものなのか、更に活動が活発になっているようです。
「カード利用のお知らせ」「注文内容ご確認」「Microsoftアカウントのサインイン」「Apple ID」などのメールが送信されているようで、弊社にも相談が寄せられております。このようなメールを受信した際は、慌ててメール本文に記載されている『ログイン』や『お問い合わせ』などはクリックしないで、自分で正規のサイトを開き、そちらからログインや問い合わせを行うようにして下さい。
また、日本サイバー犯罪対策センターのウイルスメール情報も役立ちますので、不審なメールを受信した際は、まずこちらを参照して頂ければと思います。
ウイルスメールの具体例:
https://www.jc3.or.jp/topics/virusmail.html
ウイルスメール INDEX版:
https://www.jc3.or.jp/topics/vm_index.html
そのような中で、弊社のお客様で、「偽の発注書」が添付されたメールが届き、誤って開いたためマルウェアに感染してしまった事件が発生しました。
【件名】
Re: 発注書
【添付ファイル名】
発注書_({メールアドレスの@より前の部分}).xls
【メール本文】
お世話になっております。
発注書をお送り致します。
よろしくお願い致します。
内容からすると、「非常に疑わしいメール」ですが、開いてしまった原因について詳細に調査したところ、
①添付ファイル名に社員の名前(=メールアドレスの@より前の部分)が入っていたので油断した。
②取引先からの注文を受け付けるメールアドレス宛にメールが届いていた。
③急ぎの注文も多いため、外出先メンバーからの電話指示で事務所内のメンバーが代理でメールを探し、開封、注文手続きを行っていた。
とのことでした。今回の事件は、複合的な要因で発生してしまったものと推測されますが、特に③の外部からの指示で別の社員が代理で開いている場合には、勘違いや指示間違いで、ある意味ソーシャルエンジニアリングのような手法で不審な添付ファイルであっても開いてしまうケースがあり、このような運用をしている場合には事故が発生する可能性が非常に高い、との結論になりました。
もし、上記③のような運用をされている場合には、早急な見直しをオススメ致します。
情報セキュリティ管理者:J