グローバルナビゲーションへ

本文へ

フッターへ

お役立ち情報Blog



標的型攻撃メールの見分け方とその対策

近年、特定の個人や組織を狙ったサイバー攻撃が増加しています。
この攻撃はターゲットの情報を盗み出すことを目的として行われることから「標的型攻撃」と呼ばれています。
最近の事例では日本年金機構に対して標的型攻撃が行われ、実際に125万件の個人情報が流出しました。

参考:日本年金機構、標的型攻撃で年金情報流出

 

security

多くの「標的型攻撃」ではメールにコンピュータウィルスを添付して送り、ターゲットのデバイスにウィルスに感染させるところから攻撃が開始されます。「標的型攻撃」は単発で終わることは稀で情報を盗み出すまで執拗に個人を狙って繰り返されます。

今回は標的型攻撃メールの一例を元に、見分け方と対策方法をご紹介します。

標的型攻撃で送られるメールの内容

標準型攻撃は、以下のようなテーマでメールが送られてくることが考えられます。

  • 実在する新聞社や出版社を装っての取材申し込みや公演依頼
  • 学生や転職者を装い就職活動に関する問い合わせや履歴書の添付
  • 自社で扱う製品やサービスに関する問い合わせやクレーム
  • アンケート調査依頼
  • 全社向けの案内メール
  • 議事録などの文書を添付したメール
  • 公的機関を装った注意喚起情報メール
  • 災害情報
  • 来客に関する情報
  • 荷物の配達通知

このように受信者がメールの内容を確認せざるを得ない、またはうっかり読んでしまうような状況を巧妙に演出した表題で送付されます。

こういったメールが来た場合は「差出人にフリーメールアドレスなどが利用されていないか?」、「メール文面に不審な点が無いか?」、「メール文中の署名と差出人のメールアドレスは一致するか?」、「記載されているURLと実際にリンクされているURLが異なっていないか?」など多くの点を疑ってみる必要があります。

標的型攻撃で添付されるウイルスファイル例

標的型攻撃で添付されるよくあるファイルの形式を紹介します。

  • 実行形式ファイル( exe / scr / cpl など)
  • 「lnk」などのショートカットファイル
  • データ形式ファイル
  • アイコンを偽装したファイル
  • 拡張子が偽装されたファイル

「実行形式ファイル」や「ショートカットファイル」は自由にアイコンを設定できるのでオフィス文書などに偽装してユーザに実行を促し、ウィルスのダウンロードや遠隔操作などに利用されてしまいます。

「データ形式ファイル」ではMicrosoft Office関連のファイルやPDFにウィルスを埋め込んで添付してきます。

「拡張子が偽装されたファイル」では二重拡張子(例:Message.txt  .exe)やRLO(Right-to-Left Override)など利用者が判別しにくい状態にされています。

上記のファイルはそのまま添付すると不信に感じられる場合があるのでzipなど中身を確認せざるを得ない圧縮ファイルに入れられて添付されるケースがあります。
ファイルの解凍作業をすることで中身をしっかり確認せずにうっかり実行してしまう危険性があります。

参考:「 ファイル名に細工を施されたウイルスに注意! 」~見た目でパソコン利用者をだます手口~

標的型攻撃メールの被害にあわないための対策

標準型攻撃メールの特徴をご理解いただいたとこで、個人で出来る対応策をご紹介します。

  • OSやアプリケーションを常に最新の状態で利用する
  • ウィルス対策ソフトの導入とウィルス定義ファイルの自動更新設定する
  • メールの差出人・件名・内容が不自然(不審)な場合はメールを開かない
    ⇒万が一、メールを開封してしまっても添付ファイルは絶対開かない
  • 添付ファイルの拡張子や属性に注意する
  • 送信者が知人のアドレスであっても、添付ファイルが怪しいと感じた場合は送信者に確認する
  • 自分で判断できない場合はシステム管理者に問い合わせる

OSやアプリケーションのアップデート、ウィルスソフトだけでは防ぎきれないので、受信したメールに対して個人が常に注意を払う必要があります。

さいごに

標的型攻撃メールの概要をご理解いただけましたでしょうか?
自分は絶対大丈夫と思っていた人でも実際に送られてくるメールの概要を知ることで対策がいかに難しいかが分かったと思います。

攻撃者は「乗っ取りやすいターゲット」から狙ってきます。企業・組織の中で貴方がセキュリティ上の弱点とならないように日々の対策を怠らないようにしましょう。

さらに詳しい内容は以下の資料をご覧ください。

参考:IPA 標的型攻撃メール<危険回避> 対策のしおり(PDFファイル)

参考:IPA テクニカルウォッチ「標的型攻撃メールの例と見分け方」(PDFファイル)

この記事を書いた人

アーティス
アーティス
創造性を最大限に発揮するとともに、インターネットに代表されるITを活用し、みんなの生活が便利で、豊かで、楽しいものになるようなサービスやコンテンツを考え、創り出し提供しています。
この記事のカテゴリ

FOLLOW US

最新の情報をお届けします