これはサイバー攻撃疑似訓練です。
本画面表示から15分以内に、メールで報告をお願いします。


・疑似訓練のため、ネットワーク切断およびセキュリティヘルプへの電話連絡は不要です。


1. 訓練メールについて

・セキュリティ向上のため「サイバー攻撃メール」を模した訓練メールを送信しています。
・本メールによるウイルス感染・情報漏洩は一切ありませんので、ご安心ください。
・他の従業員にも訓練メールが送信されています。訓練効果の確保のために他言はお控えください。



2. PC識別番号

報告の際にPC識別番号が必要です。PCに貼付されているシールを確認してください。
(ホームズVDIの場合はデスクトップ画面にあります)




3. 報告手順

パソコンの場合(通常のOutlookメールチェックツールからの報告方法)

①「メールチェックツール」タブをクリックして、「!報告メールを作成」をクリックしてください。自動で報告メール画面が開きます。
②メール本文内の『「①URLを開いた」』に〇をしてください。
③メール本文に 1)PC識別番号、2)電話番号を記入してください。
④添付ファイルが訓練メールである事を確認して送信してください。

詳細な報告手順については、右記リンク先をご参照ください。【簡易版】Outlook報告手順書

パソコンの場合(OWA(Web版のOutlook)を利用の場合)
① 「新しいメッセージ」をクリックします。


② 報告対象の不審メールを選択し、新規メール作成の
 部分にドラッグ&ドロップします。

③ 報告メールを作成します。(「記入例」参照)
「記入例」

詳細な報告手順については、右記リンク先をご参照ください。OWA報告手順書

スマートデバイス(iPad、iPhone)の場合
(訓練メールを転送して報告メールを作成してください)
① 報告メールを作成します。(「記入例」参照)

詳細な報告手順については、右記リンク先をご参照ください。スマートデバイス報告手順書

●お問い合わせ先
「Outlookメールチェックツールがない」「報告手順が分からない」「報告メールをすぐに送信できない」など、ご不明点がありましたらセキュリティヘルプまでお電話ください。 


【代表組織セキュリティヘルプ(24時間対応)】 TEL:0982-22-2176 / 050-3646-4924



◆SharePoint ホームページのご案内

サイバー攻撃メール訓練について たどり方:[旭化成グループTOP]-[情報セキュリティサイト]-[サイバー攻撃メール訓練]
Outlookメールチェックツールについて たどり方:
[旭化成グループTOP]-[情報セキュリティサイト]-[Outlookメールチェックツール]
不審メール対応について たどり方:[旭化成グループTOP]-[不審メール対応]バナー

※周囲の方へも同様の訓練メールが送信されています。他言はお控えください。
報告メール送信後、本ページ以降の内容を必ず最後までお読みください。

以上、今後とも社内PC環境の健全化にご協力をお願い致します。

もし、このメールが訓練でなく本物だったら、いろいろな問題に発展する可能性が考えられます。

ウイルス感染による
  • 社内サーバ、コンピュータへの攻撃
  • 個人情報などの重要情報が漏洩
  • 自分では気づかない他者への攻撃メール送信

結果として
  • 信用・信頼の失墜
  • 損害賠償請求
  • 関係者への謝罪
  • 関係者の処分

1.サイバー攻撃メール訓練の目的

「サイバー攻撃メール」は、情報搾取を目的として、特定の組織・人に攻撃メールを送りつけ、添付ファイルを開かせたり、リンクをクリックさせることで、ウイルス感染させる手口です。「特定少数を狙う」というサイバー攻撃メールの性質上、技術的な対策だけで被害を防ぐことは難しいのが現状です。
そこで、メールの受信者が「不審なメールを見抜く」ことが、重要となっています。
本訓練は、このメールを開いた方が、「サイバー攻撃メール」を「体験」していただくことで、実際の「サイバー攻撃メール」が届いた時に「何かがおかしいメールだという気付き」を得られるようにすることを目的として実施しています。


訓練により誰にでも騙される可能性があることを体感、気づきによるウイルス感染の未然防止へ

2.サイバー攻撃メールの特徴

2011年度から、急増したサイバー攻撃メールは、今もなお流行しており、各企業の情報が狙われています。以下のようなメールは、サイバー攻撃メールである可能性が高いですので、開封前に削除、あるいは送信者がわかる場合には、事前に確認を行うようにして下さい。

【不審なメールの特徴】
  • 送信者名として、実在する信頼できそうな組織名や個人名を詐称
  • 受信者の興味を引く件名や内容(時事問題や社内連絡を装うもの等)
  • 内容の詳細は記載なく、添付ファイルやURL開封を不自然に誘導している
  • 添付ファイルがワープロ文書やPDFファイル等(拡張子を偽造するウイルスもあり)
  • 差出人の署名が知らない組織名や個人名、もしくは名乗りがない

メールを処理するときには、送信者の情報(名前やメールアドレス)をよく確認し、
送信者に心当たりが無くファイル添付やホームページへのリンクがある場合は、安全を確認することが困難であるため、添付ファイルやリンクは開かずにメールを削除してください。
知人や業務で関連する人からのメールであっても、内容が不審に思った場合は、送信者への事前確認を行う等、安全を確認した上で開封するように心掛けて下さい。

3.世の中でのサイバー攻撃メール事例

以下で、標的型メールが原因となった可能性がある被害事例をご紹介します。

例1)JTBが狙われたケース
  • 2016年6月、標的型メール攻撃によりコンピュータウイルスに感染し、約800万件の個人情報が流出した可能性があると公表。流出した情報は氏名・住所等の個人情報のほか、パスポート情報も含まれ、前年の日本年金機構の事例よりも被害総額は上と言われている。

例2)日本年金機構が狙われたケース
  • 2015年6月、標的型メール攻撃によりコンピュータウイルスに感染し、約125万件の個人情報が流出したと公表。その内、約55万件はパスワード設定がされていないと内部規定違反もあらわになった。厚労省は真相究明後に関係者の処分を検討すると明らかにした。

例3)JALが狙われたケース
  • 2014年9月、日本航空において、コールセンターに設置されたPCに悪意あるプログラムが埋め込まれ、そのプログラムにより、顧客情報管理システムから顧客情報を外部の特定のサーバに送信されてしまうという事件が発生した。最大75万人分の顧客データが漏洩した可能性がある。