当社を装った不審なメールに関するお詫びと注意喚起について(株式会社ジャストコーポレーション)


【重要】当社を装った不審なメールに関するお詫びと注意喚起について(第3報)2022年2月9日更新 株式会社ジャストコーポレーション
just-shop.jp/corp/news.asp

弊社は、2022年2月4日(金)子会社従業員1名のパソコンがコンピュータウイルス(マルウェア)「Emotet」に感染し、弊社従業員を装った第三者からの不審なメールが複数の方へ発信されている事実を確認いたしました。当該パソコンから個人情報である社内外関係者の氏名、メールアドレス、件名等のデータの一部が外部に流出したものと認識しております。

本件におきましては、お客様をはじめ関係者の皆様に多大なご迷惑とご心配をおかけしておりますことを、心よりお詫び申し上げます。

弊社を装った不審メールに関するお詫びとお知らせ(株式会社ファースト)


[PDF] 弊社を装った不審メールに関するお詫びとお知らせ 2022年2月8日 株式会社ファースト 
the-first.co.jp/pdf/caution.pdf

この度、弊社従業員のパソコンが、2022年2月7日にマルウエア「Emotet(エモテット)」に感染し、メールパスワードが搾取されたことにより、弊社従業員を装った第三者からの不審なメールが複数の方へ発信されている事実を確認しました。

お客さま並びに関係者の皆さまに多大なるご迷惑とご心配をおかけしておりますことを、深
くお詫び申し上げます。

不審メールの見分け方として、送信者の氏名表示とメールアドレスが異なっているという
特徴がございます。弊社からのメールには「*****@the-first.co.jp」を利用しております。

また、不審メールには、暗号化されたZIP形式のマルウエアファイルやExcelのマルウエア
ファイルが添付されています。当該不審メールに添付されたファイルを開くことにより、マルウエア感染や不正アクセスの恐れが生じます。

弊社を装った不審メールに関するお詫びとお知らせ(株式会社アーキテックプランニング)


弊社を装った不審メールに関するお詫びとお知らせ 2022年2月5日 株式会社アーキテックプランニング 
architec-net.jp/info/article.h…

この度、弊社にて「Emotet(エモテット)」に感染し、メールアドレスを含むメール情報が窃取されたことにより、弊社従業員や共有メールを装った第三者からの不審なメールが複数の方へ発信されている事実を確認いたしました。

社内外関係者の氏名、メールアドレス、件名等のデータの一部が外部に流出したものと認識しております。

お客様ならびに関係者の皆様に多大なるご迷惑とご心配をおかけしておりますことを、深くお詫び申し上げます。

不審メールの見分け方として、送信者の氏名表示とメールアドレスが異なっているという特徴がございます。弊社からのメールは「*****@architec-net.jp」を利用しております。

また、不審メールには、暗号化された ZIP 形式のマルウェアファイルをはじめ、エクセルやワードなどのファイル、URLのリンク等が添付されている場合もございます。当該不審メールに添付されたファイルを開くことにより、マルウェア感染や不正アクセスの恐れが生じます。

北海道新聞社を装ったなりすましメールにご注意ください(北海道新聞社)


【重要】北海道新聞社を装ったなりすましメールにご注意ください 2022年2月9日 北海道新聞社 
hokkaido-np.co.jp/article/643830

このたび、弊社従業員のパソコンがコンピュータウィルス「Emotet(エモテット)」に感染した可能性があり、弊社および弊社従業員を装ったなりすましメールが2022年2月8日頃より不正に送信されている事実が確認されました。
メールの送信の対象となりました皆様には多大なご迷惑をおかけしております。

弊社や弊社従業員を名乗るメールを受信した際には、発信元のメールアドレスが【*****@hokkaido-np.co.jp】であることをご確認ください。

これ以外のアドレスが発信元となっているメールや、内容に心当たりがないメールを受信された場合は、ウイルス感染や不正アクセス等の危険がありますので、メールや添付ファイルの開封、返信等は行わず、メールごと削除していただきますようお願いいたします。

弊社を装った不審メールに関するお詫びとお知らせ(株式会社三重電子計算センター)


[PDF] 弊社を装った不審メールに関するお詫びとお知らせ 2022年2月8日 株式会社三重電子計算センター
mieden.co.jp/miedenwp/wp-co…

この度、弊社従業員のパソコンが、2022年2月8日にマルウェア「Emotet(エモテット)」に感染し、メールアドレスを含むメール情報が窃取されたことにより、弊社従業員を装った第三者からの不審なメールが複数の方へ発信されている事実を確認いたしました。

当該パソコンから個人情報である社内外関係者の氏名、メールアドレス、件名等のデータの一部が外部に流出したものと認識しております。

お客様ならびに関係者の皆様に多大なるご迷惑とご心配をおかけしておりますことを、深くお詫び申し上げます。

不審メールの見分け方として、送信者の氏名表示とメールアドレスが異なっているという特徴がございます。弊社からのメールは「*****@mieden.co.jp」を利用しております。
また、不審メールには、暗号化された Microsoft Office 形式や ZIP 形式のマルウェアファイルが添付されていました。当該不審メールに添付されたファイルを開くことにより、マルウェア感染や不正アクセスの恐れが生じます。

弊社を装った不審メールに関するお詫びとお知らせ (株式会社ワカ製作所)


[PDF] 弊社を装った不審メールに関するお詫びとお知らせ 2022年2月8日 株式会社ワカ製作所
waka.co.jp/images_up/news…

この度、弊社の従業員が業務で使用するパソコンが、マルウェア「Emotet(エモテット)」
に感染したことが確認されました。弊社メールサーバーからメールアドレスを含むメール
情報が窃取された疑いがあり、弊社従業員を装った第三者からの不審なメールが発信され
ている事実を確認いたしました。

当該パソコンから個人情報である社内外関係者の氏名、メールアドレス、件名等のデータ
の一部が外部に流出した可能性があるものと認識しております。

お客様ならびに関係者の皆様に多大なるご迷惑とご心配をおかけしておりますことを、
深くお詫び申し上げます。

不審メールの見分け方として、送信者の氏名表示とメールアドレスが異なっているとい
う特徴があります。弊社からのメールは「*****@waka.co.jp」を利用しております。

また、不審メールには、暗号化された ファイルが添付されていました。当該不審メール
に添付されたファイルを開くことにより、マルウェア感染や不正アクセスの恐れが生じま
す。

弊社を装った不審メールに関するお詫びとお知らせ(イン・プラス株式会社)


[PDF] 弊社を装った不審メールに関するお詫びとお知らせ 2022年2月8日 イン・プラス株式会社
in-plus.co.jp/wp-content/upl…

この度、弊社従業員のパソコンが2022年2月8日にマルウェア「Emotet(エモテット)」に感染し、弊社メールサーバーからメールアドレスを含むメール情報が窃取されたことにより、弊社従業員を装った第三者からの不審なメールが複数の方へ発信されている事実を確認いたしました。

当該パソコンから個人情報である社内外間係者の氏名、メールアドレス、件名データの一部が外部に流出したものと認識しております。

お客様ならびに関係者の皆様に多大なるご迷惑とご心配をおかけしておりますことを、深くお詫び申し上げます。

弊社を装った不審メールに関するお詫びとお知らせ(株式会社MTG)


弊社を装った不審メールに関するお詫びとお知らせ 2022年2月8日 株式会社MTG
mtg.gr.jp/news/detail/20…

2022年2月8日、弊社従業員のパソコンがマルウェア 「Emotet(エモテット)」に感染し、弊社従業員を装った不審なメールが複数の方へ送信されていることを確認いたしました。

お客様ならびに関係者の皆様に多大なるご迷惑とご心配をおかけしておりますことを、深くお詫び申し上げます。

不審メールの見分け方として、送信者の氏名表示とメールアドレスが異なっていることが挙げられます。当該不審メールでは、送信者には弊社従業員の氏名が表示されていますが、弊社が利用している「*****@mtg.gr.jp」とは異なるメールアドレスから送信されていることを確認しております。
また、不審メールには、パスワード付きZIP形式などのファイルが添付されており、メール本文に添付ファイル名やパスワードが記載されているケースもございます。
つきましては、疑わしいメールを受信された場合、送信者アドレスをご確認いただくとともに、@マーク以下が弊社のメールアドレスと異なる場合は添付ファイルの開封、または本文中のURLをクリックせずにメールごと削除していただきますようお願い申し上げます。

「ベンダーロックイン」についてどう考えれば良いか(転載)

ベンダーロックインを解きほぐしていくために。AWSからホワイトペーパーを発行。

2021年6月に 『Unpicking Vendor Lock-in』と題された英語版のホワイトペーパーが発行されました。今回、 日本語版『ベンダーロックインを解きほぐしていくために』のダウンロードが可能となりましたことを、お知らせします( こちら)。────下記のような論点を踏まえることで、”難問”として捉えられがちなベンダーロックインの解消は、徐々に解きほぐしやすい(訳注*英文版の原題の”Unpick”)なものになっていく──とAWSでは理解しています。ぜひ、 ホワイトペーパー本体をダウンロードいただき、お読みください。

キーコンセプト①:選択の自由はお客様に

本ホワイトペーパーで強調されている第一のポイントは、お客様自身がどのクラウド、どのサービスを使うか、そして「いつ」「どのように」他社のクラウドに移行するかの決定権を完全に有する──という点です。いずれのCSP(クラウド・サービス・プロバイダー)やアプリベンダー、システム・インテグレーターも、技術的・契約的な囲い込み手段を弄するべきではない、との前提が記載されています。

キーコンセプト②:スイッチングコスト

「ベンダーロックイン」は回避され、解消されるべきです。しかしそれは、「スイッチングコスト」が常に”ゼロ”であることを意味しません。「スイッチングコスト」は、金銭的・時間的・工数的に必ず多かれ少なかれ生じます。そのコストをどこまで許容できるか、事前に正確に見積もれるか──これらの論点の深堀りと大まかな把握が、ベンダーロックインの回避・解消には有効です。

キーコンセプト③:移行を容易にするAWSのサービス群

本ホワイトペーパーの後半は、AWSからの(from) / AWSへの(to)「データ移行 / 環境移行」を容易にする多数のサービスの紹介に当てられています。お客様自身が望めば、可及的速やかにクラウドを「Switch(乗り換える)」することは容易であるべきですし、AWSを含むCSP(クラウド・サービス・プロバイダー)はそれを全力でサポートするべき──との考えが記載されています。

英語版ホワイトペーパー『Unpicking Vendor Lock-in

日本語版『ベンダーロックインを解きほぐしていくために』(バックアップ