皆さんは「標的型攻撃」という言葉を耳にしたことはありますか?この標的型攻撃はサイバー攻撃の一種であり、日本では2015年6月に日本年金機構で起こった125万人の個人情報流出事件により、一気にその知名度が高まりました。ちなみにこの標的型攻撃、英語圏ではAPT(Advanced Persistent Threat/知能型の持続的な脅威)と表現されます。
「サイバー攻撃のことなら、会社の情報セキュリティ担当者がいるから大丈夫」と思ってはいけません。実はこの標的型攻撃、あなたが狙われたことによって会社が大損失を被る可能性が高いのです。ここでは、企業人なら誰もが知っておきたい標的型攻撃について解説します。
標的型攻撃とは?
普段ビジネスやプライベートで使用しているメールアドレスに、スパムメール(迷惑メール)が届いたことはないでしょうか?一般的なスパムメールは広告目的の内容を一方的に送信するメールのことであり、受信者が望んでいない商品やサービスの情報も送りつけます。
そのため、多くのメールシステムにはスパムフィルタリングと呼ばれる機能があり、スパムかどうかをシステムが自動的に判別して、スパムと判断したメールを専用フォルダに移動させます。スパムメールの中には、ウイルスに感染した危険性の高いものが紛れていることも多いため、常に警戒が必要です。多くの場合、このスパムメールは一見してこれは怪しいと判断できるものといえるでしょう。
それに対して、標的型攻撃は一般的にメール(標的型攻撃メール)を介して攻撃を実施しますが、スパムメールのようにシステムのフィルタリングに引っかかることはありません。なぜなら、そのメールは通常のメールに偽装された状態で送信され、それとは気づかれないようにウイルスが紛れ込んでいるからです。
そもそも標的型攻撃というのは、従来からあるばら撒き型のような稚拙で単純なサイバー攻撃ではなく、特定のターゲットに絞った上で攻撃を仕掛け、サイバー攻撃とは気づかれないように実施される高度なサイバー攻撃です。
ある例をあげてみましょう。某大手旅行代理店の子会社にある日、顧客からe-Ticketに関するメールが届きました。この担当者は普段からe-Ticketに関わる仕事をしており、何の気なしにファイルを開封して確認してしまいました。特段問題があるようなものではなかったにもかかわらず、実はそれが標的型攻撃を目的としたメールだったことが後に判明しました。もちろん、攻撃はすでに成功した後で、問題が発覚したときには膨大な量の個人情報が外部へ流出していたのです。
標的型攻撃は数あるサイバー攻撃の中でも非常に高度かつ狡猾です。まずは、皆さんが普段やりとりしているメールの中にも、もしかすると標的型攻撃による偽装メールが紛れているかもしれない、ということを認識する必要があります。
標的型攻撃対策のポイントは社員一人ひとりの心構え
では、標的型攻撃を防ぐための大切な対策とは何でしょうか。セキュリティソフトを端末にインストールしてウイルスの侵入を防ぐ、高度なセキュリティシステムを導入して社内ネットワークを監視する、いずれも標的型攻撃を防ぐ上で重要なポイントであることは間違いありません。
しかし、標的型攻撃対策を確実に実施するポイントは、実は社員一人ひとりにあります。
つまり、「一人ひとりが標的型攻撃に対するセキュリティ意識を高め、偽装メールに騙されない心構えをすること」が何よりもの重要なのです。
標的型攻撃のほとんどは偽装メールを通じて実施されます。2015年に発生した日本年金機構における125万人の個人情報流出事件に関しても、偽装メールを受信した職員がそこに添付されていたファイルを実行したことで、端末がウイルスに感染し、そこから社内ネットワークに侵入されて大規模な情報漏洩へと至っています。
標的型攻撃メールを見分けるポイント
それでは、標的型攻撃メールを見分けるためのポイントをご紹介します。見分け方のポイントは「件名(テーマ)」「送信者」「本文」「添付ファイル」の4つです。
ポイント1. 件名(テーマ)
メールを受信してまず目につくのはメールの件名(テーマ)です。そのため、件名から不審なメールだと判断できれば高い確率で標的型攻撃を阻止できます。ただし、攻撃側もあの手この手でウイルス感染を狙っているので、そう簡単に見破れるものではありません。過去に発生した標的型攻撃事例から、次のような文面が件名に記載されていることが多くあります。
知らない人からのメールだが、開封せざるを得ない内容
- 新聞社や出版社からの取材申し込み・講演依頼
- 就職活動に関する問い合わせや履歴書の送付
- 製品やサービスに対する問い合わせ・クレーム
- アンケート調査
誤って自分宛に送られたメールのようだが、興味をそそられる内容
- 議事録や演説原稿などの内部文書送付
- VIP訪問に関する情報
これまで届いたことがない公的機関からのお知らせ
- 情報セキュリティに関する注意喚起
- 感染症流行情報
- 災害情報
以上のような件名で記されたメールに関しては最大限に警戒してください。そして、そこに添付されているファイルは絶対に実行しないでください。
ポイント2. 送信者
次に着目すべきポイントは、メールの送信者は誰か?という点です。実は標的型攻撃の大半はフリーメールアドレス(Gmailなど)から送信されているので、簡単に見分けることができます。しかし、この確認を怠ってしまうと他の部分が精巧に作られているので、標的型攻撃を防ぐことがなかなか難しくなります。また、送信者のメールアドレスと署名(シグネチャ)が異なる場合にも注意が必要です。
ポイント3. 本文
メールの本文に着目しましょう。まず、言い回しが不自然な日本語は要注意です。標的型攻撃の多くは国内ではなく、海外から実施されています。このため、攻撃者が現地語で作成した本文を翻訳ツールなどで日本語に直したものを送信することが多いため、不自然な日本語が多くなります。また、日本語に不自然な点はなくても、日本では常態的に使われていない漢字(繁体字、簡体字)がある場合も要注意です。
他にも注意点はあります。正式名称を一部に含むような不審なURLが本文に添付されている、HTMLメールで表示と実際のURLが異なるリンクになっている、署名の記載内容がおかしかったり当該部署が存在しなかったり等、これらの特徴が見受けられるメールは警戒してください。
ポイント4. 添付ファイル
最後に、添付ファイルに着目しましょう。標的型攻撃はつまり、偽装メールを送信して添付したウイルス感染ファイルを受信者に実行させるのが目的です。そこでまず、添付ファイルの形式に注目してください。
標的型攻撃の多くは添付ファイルに「実行形式ファイル(.exe / .scr / .jar / .cplなど)」、あるいは「ショートカットファイル(.lnk / .pif / .url)が使われています。そのため、添付されたファイルがこれらの形式の場合は警戒が必要です。実行形式ファイルとはアプリケーションをインストールする際に使用するファイル形式なので、ビジネス上のやり取りで実行形式ファイルを受信するケースはほぼないでしょう。
また、中身は実行形式ファイルでもアイコンをワードやエクセルといったアイコンに偽装しているケースもありますので、あくまでファイル形式で危険の有無を判断する必要があります。
まとめ
上記のとおり、標的型攻撃を防げるかどうかは、皆さんのセキュリティ意識の高さにかかっている、と言っても過言ではありません。今回ご紹介したポイントを念頭に入れながら、日々のビジネスやメールの取り扱いに注意を払っていただければと思います。
- トピックス:
- セキュリティ
- 関連トピックス:
- セキュリティ