2024.1.17 /

被害が拡大し続ける「標的型攻撃メール」とは?事例・危険性と対策について解説!

数ある脅威から企業を守る役目を担う「情報セキュリティ担当者」ですが、近年、特に気をつけるべきものとして「標的型攻撃メール」が注目を集めています。

 

この記事では、年々被害が拡大し続ける「標的型攻撃メール」の概要と見分け方、発生するリスクと具体的な被害事例などを総合的に解説しますので、ぜひ最後までご覧下さい。

 

標的型攻撃とは?

情報セキュリティ界隈で多く耳にする「標的型攻撃」とは、不特定多数への攻撃に対して、特定の組織・業界・地域などを対象とする攻撃を表現する用語です。

 

標的型攻撃メールの特徴と見分け方とは?

「標的型攻撃メール」とは、特定企業・個人などをターゲットにして、機密情報・知的財産、アカウント情報(ID・パスワード)などを窃取しようとするメールのことです。受信する側が不審な感覚を抱かないように「大手通販サイトを模倣した内容」「業務に関連する企業名などを出した偽装メール」など年々巧妙さが高まっています。

 

その中でも、偽装レベルが比較的低いものであれば、見分けることが可能です。

具体的な見分け方として、以下があります。

 

 見分け方(1):日本語の言い回しに不自然さがある

メールタイトル・本文に使用されている日本語の文章の繋がりに違和感がある場合があります。

このような場合には、偽物のメールである可能性が高いです。

 

 見分け方(2):知らない人からのメール

「マスメディアからの取材申込」「学生からの問い合わせ」などを装ってメールに反応してしまう場合もあります。差出人に面識がない場合には必ず疑いましょう。

 

 見分け方(3):フリーアドレスからのメール

企業の場合は「独自ドメインのアドレスになっているか」を、個人の場合は最低でも「プロバイダのアドレス」であることをチェックしましょう。フリーメールアドレスが100%危険ではありませんが、注意すべきです。

 

 見分け方(4):署名の内容が間違っている

署名に存在しない組織名・電話番号が記載されている場合も、注意が必要です。

 

 見分け方(5):心当たりのないメール

内容に心当たりがない場合も警戒すべきです。

 

「セキュリティに関する注意喚起」「アカウントのパスワード更新を促すメール」「製品注文・受付メール」など「心当たりはないが、何となく開いてしまう」場合もあるため、注意しましょう。

 

標的型攻撃メールから発生するリスクとは?

ここまで、標的型攻撃メールの特徴と見分け方をお話ししましたが、実際にどのようなリスクがあるのかを以下で紹介します。

 

 リスク(1):マルウェア感染

マルウェアとは「悪意のあるソフトウェア」の意味であり、デバイス・Webサービス、ネットワークなどに害を与えることを目的として作られたソフトウェア全般を指します。

 

マルウェアが仕込まれた添付ファイルを不用意に開封することで、「端末の乗っ取り」などさまざまな被害を受ける危険があります。

 

 リスク(2):情報漏えい・改ざん

マルウェア感染によって、顧客の個人情報などの機密情報の外部流出、改ざんなどが発生する危険があります。企業にとっての「個人情報の流出」は、積み上げた信頼を一瞬で失ってしまうものであるため、対策が必要です。

 

 リスク(3):金銭的被害

マルウェアの一種に「ランサムウェア」があります。

 

「ランサム」は「身代金」の意味であり、コンピューターを使用不能にしたり、データを暗号化したりした上で、復旧と引き換えに身代金を要求するマルウェアです。

 

要求に応じて身代金を支払えば金銭的被害が発生する上、支払ったとしてもデータが復旧されるとは限りません。

 

標的型攻撃メールの被害事例

日本でも「標的型攻撃メール」が猛威を振るっていますが、具体的にどのような被害事例があるのでしょうか?

以下で、詳細に解説します。

 

 事例(1):2015年 政府機関

2015年に、ある政府機関において、収集した125万人の個人情報流出を報告しました。

 

2015年5月8日から18日の間に、業務用メールアドレスと職員個人の業務用メールアドレス宛に標的型攻撃メールが124通送られました。そのうち5通に対して添付ファイルを開封したり、URLへのリンクをクリックしてファイルをダウンロードしたりしてしまったと報告しています。

 

これが発端となって、サイバー犯罪者の侵入を許し、「外部からの操作」「不審な通信」が行われる事態となりました。「特定の拠点の職員を狙って、実在の職員の名前や業務に関係する内容を記載する」など、巧妙な手口が取られていた点も、事件化のきっかけとなっています。

 

 事例(2):2016年 旅行業大手企業

2016年6月、旅行業大手企業は、取引先を装った標的型攻撃メールによりウイルス感染したことが発端となり、顧客の個人情報の流出が発生したことを発表しました。793万人にも及ぶパスポート番号も含む個人情報の流出は、被害の大きさからもインパクトの大きなものとなっています。

 

標的型攻撃メールへの対策

日本の大企業も大きな被害を受けている「標的型攻撃メール」ですが、企業のセキュリティ担当者としてどのような対策を行うべきでしょうか?

 

以下で、具体的な対策を紹介します。

 

 対策(1):疑わしいメールの侵入を防ぐ

不正なメールがメールサーバーに到達しないように、ウイルス検知を行うサービスを企業ネットワークの入口に設置します。設置することで、標的型攻撃メールだけではなく、フィッシングメール・スパムメールも防げるようになります。

 

 対策(2):OS・アプリケーションの脆弱性対策

OS・アプリケーションでは、脆弱性が発見されると脆弱性をなくす更新プログラムが随時リリースされます。

アップデートが発表されたら、早急に更新を行って、脆弱性がない状態を維持しましょう。

 

 対策(3):ウイルス対策ソフトなどのセキュリティソフトのインストール

メールに添付された不正なプログラムのうち、既知の不正プログラムであれば、ウイルス対策ソフトで検知可能であるため、ウイルス対策ソフトは必ずインストールしましょう。また、未知の不正プログラムにも対応できるEDRを導入する企業も増えています。

 

標的型攻撃の特徴を理解した上で、必要な対策を行おう!

ここまで、標的型攻撃メールの概要から見分け方、被害事例と対策などを紹介してきました。

標的型攻撃メールから企業を守るためには、「標的型攻撃メール」がどのようなものかを理解する必要があります。

 

要点をしっかりと押さえた上で、適切な対策を講じることが必要です。

SHARE

COLUMN LIST

CONTACT

お問い合わせはこちらから