みんなの声

2016.08.21

JTBの次はわが社? 標的型メール攻撃とは

水谷 哲也

企業のIT活用ガイド 水谷 哲也 / All About

 

※2011年にガイドが執筆した記事に、2016年6月に起きた出来事を踏まえて加筆しました

標的型メール攻撃とは

標的型メール攻撃でJTBから個人情報漏えい

標的型メール攻撃でJTBから個人情報漏えい

2016年6月14日にJTBから790万人もの個人情報が漏えいした可能性があると発表されました。原因は標的型メール攻撃で入口対策では防げません。以前、富士通の地方自治体向けサーバーにも攻撃が行われ、クラウドサービスを利用していた200もの地方自治体システムが止まってしまいました。

報道されませんが大企業だけでなく中小企業も攻撃を受けています。中小企業への攻撃はホームページの改ざんやサイバーテロで使う攻撃用パソコンを手に入れるために行われます。気がつかない間に自社がサイバーテロの加害者になる場合がありますので気をつけてください。これまではセキュリティ対策としてウイルス対策ソフトを導入し、ウィンドウズやアプリケーションのバージョンアップを行なっていれば大丈夫でしたが、最近増えてきたのが標的型メール攻撃です。

標的を決めてメールを送り、ウイルスに感染させ情報を盗んだり、他のサーバーやパソコンを攻撃するための踏み台にしたりする攻撃です。標的となるメールアドレスはウイルス感染して流出したメールアドレスなどを使います。

個人情報を漏えいすれば大問題に

個人情報を漏えいすれば大問題に

衆議院のサイバーテロは議員に貸与しているパソコンでメールの添付ファイルを開きウイルス感染したのが原因です。三菱重工業に行われた攻撃も標的型メールでした。メールには添付ファイルがついておりコンピューターウイルスが仕込まれています。件名には「セキュリティ調査報告」「次回会議のお知らせ」「出張報告」などと書かれたメールが届きます。

送信者は実在の企業名や官公庁名で、「会議場所の地図を添付しましたのでご確認ください」、「報告書に最近のサイバーテロの事例を記載しておりますので参考にしてください」と思わず開きたくなるような内容が書かれています。また添付ファイルはワードやPDFになっています。就活シーズンになると「内定通知」という件名で、「○○株式会社 採用担当」という担当者からメールが送られてきます。就活中の学生なら、自分が受けた企業でなくても思わず開けたくなるでしょう。

メール送信者は簡単に偽装できます。対策のためプロバイダは25番ポートブロック対応を行っています。詳しくは→ メールはあてにならない!届かないメール

添付ファイルを開ける確率を高めるため、送る側もあの手この手を使っています。組織内のパソコンをウイルス感染させ、メールの本文などを盗み出すと、いかにもそれらしいメール送信を行うことができます。

衆議院の攻撃で使われたメールの差出人は週刊焦点 安栗弘子(あぐり ひろこ)という記者名で、件名は「お願い事」、内容は「最新号の週刊誌にあなたの顔写真を掲載することになりますがよろしいですか」という確認を求める内容で「Photo.zip」というファイルが添付されていました。

添付ファイルを開くと、パソコンがウイルス感染しますが表面上は何の被害もありませんのでウイルス感染したことに気がつきません。不特定多数に送られるウイルスメールと違い、特定個人に送られるメールですのでウイルス対策ソフトでは検知されないことが多く、すり抜けてしまいます。

標的型メール攻撃を防ぐには

標的型メール攻撃を防ぐには

標的型メール攻撃を防ぐには

企業のIT管理者はファイアウォールなどでセキュリティ対策していますが、標的型メール攻撃は個人宛てに送られるメールですのですり抜けてしまいます。ふだんメールのやり取りをしていない人からメールが届き、心当たりがない場合は添付ファイルを開かずにメールを捨てましょう。危なそうだなと思ったら、添付ファイルをダブルクリックせずに、ファイルをいったんハードディスクに保存して、ウイルス対策ソフトで検索してみましょう。

送る側のマナーとして添付ファイルはなるべくつけず、少々長くなってもメール本文にテキストとして書くようにしましょう。

IT管理者は定期的にルーターやファイアウォールのログをチェックし、疑わしい通信が行われていないかチェックしましょう。また定期的にサーバーやパソコンのハードディスクをウイルススキャンします。感染当時は検知できなかったウイルスが定義ファイルを、最新になったことで発見できる場合もあります。

IT管理者ががんばっても社員の意識が低いと、弱いところからやられてしまいますので社員教育が重要。攻撃が増えたため国では中央省庁職員らを対象にした不審メール訓練が計画されています。企業でも行った方がよいでしょう。それがITセキュリティ予防接種です。

ITセキュリティ予防接種を行う

ITセキュリティ予防接種を行いましょう

ITセキュリティ予防接種を行いましょう

効果的なのがITセキュリティ予防接種です。疑似的なメール攻撃を送り、社員が巧妙な嘘メールを判別できるようにするトレーニングです。

日本における情報セキュリティ対策活動の向上に取り組んでいるJPCERTコーディネーションセンターによるITセキュリティ予防接種調査報告書が発表されています。報告によるとメールを送った直後30分間内に全開封者のうちの約半数が添付ファイルを開いていることがわかりました。攻撃があるとすぐに感染する可能性が高いということです。

2週間の間隔をあけて2回疑似メールを送りましたが、2回目は開封率が下がり予防接種の効果が高いことが分かりました。性別、年齢層・職務などの属性には特に関係がなく、面白いのがメールが届く数が少ない人ほど開封率が高くなるという結果です。数が少ないので丹念にメールを見るのでしょう。JPCERTコーディネーションセンターでは「永遠のメール初心者」層と呼んでいます。

フォルダーオプションで拡張子を表示できる

フォルダーオプションで拡張子を表示できる

添付ファイルの拡張子を確認しましょう

添付ファイルの拡張子について社員教育をしておきましょう。

添付ファイルに「.exe」という拡張子がついていたら実行ファイルですのでウイルスの可能性が高くなります。拡張子とはファイルとアプリケーションソフトを対応づけるために使われています。

例えばエクセルなら「.xls」という拡張子がつきます。ファイル名の後ろにピリオドと3~4文字の英字がつきます。「.xls」の拡張子がついたファイルをダブルクリックするとエクセルに対応づけられていますのでエクセルが起動されます。

この拡張子、パソコン初心者にとって難解なためウィンドウズでは表示しない設定になっています。インターネットに接続しないならかまいませんが、メールでファイルをやり取りする時代ですので拡張子をしっかり覚えておきましょう。

ファイルの拡張子を表示するには「スタート」から「ドキュメント(エクスプローラ)」を選び、メニューバーの「ツール」から「フォルダーオプション」を選びます。フォルダーオプションの中の「表示」をクリックし、詳細設定のスクロールバーを動かし、下から3つ目の「登録されている拡張子は表示しない」のチェックボックスをクリックして、チェックマークをはずして「OK」を押せば拡張子が表示されるようになります。

代表的な拡張子は
ワード .doc .docx   エクセル .xls .xlsx   パワーポイント .ppt .pptx
PDF .pdf         ホームページ .htm .html
メモ帳 .txt        画像 .gif .jpg .png   圧縮ファイル .zip
です。

ワードやエクセルなどオフィス2007から拡張子の後ろに「x」がつくようになりました。
詳しくは→ Web2.0な日々 セマンティックス・ウェブへ

「.exe」「.com」の拡張子は実行ファイルでダブルクリックすると、ファイル(アプリケーション)が実行されるので要注意。「.zip」はフォルダーなどを圧縮したもので中に実行ファイルが含まれている場合があります。

拡張子を偽装するウイルスが登場

拡張子を偽装するウイルスも登場しています

拡張子を偽装するウイルスも登場しています

最近は、拡張子を偽造するウイルスが登場しています。拡張子が「.doc」のワードなので安心してダブルクリックしたら実は実行ファイル。

コンピュータは世界中で使われていますので様々な言語に対応しています。日本語は左から右に書くのが普通ですが、アラビア語、ヘブライ語などセム語族の言語では、文字を右から左に向かって書きます。中には両方の言語を併記して交ぜ書きにするケースがあります。これがビーディと呼ばれる双方向テキストでウィンドウズにも導入されています。

この仕組みを悪用し、実行ファイルでありながら拡張子を見ると「.pdf」などに見せかける拡張子偽装ウイルスが出まわっています。拡張子と共にアイコンも偽装されています。「ドキュメント(エクスプローラ)」の「表示」から「詳細」を選んで、ファイルの種類を確認しましょう。拡張子が「.doc」ですと種類は「Microsoft Word文章」のはずですが「アプリケーション」になっていたら偽装の怖れ大です。

特にPDFは広く普及していますので要注意。またPDFにはさまざまなメディアを埋め込むことができる特性があり、悪さをしようと思うといろいろとできます。PDFを提供しているアドビ社からPDFのアップデートなどがあれば忘れずに実施しましょう。

添付ファイルでどうしても開かないといけないファイルなら、ハードディスクに保存し、ウイルス対策ソフトでファイルスキャンして確認してから開けましょう。メールに添付ファイルをつけずに、本文の中で、「詳細につきましては、こちらをご覧ください」のように記載して、ウイルスに感染する仕掛けをしたウェブサイトに誘導することで、ウイルスに感染させる例も確認されています。

2011年3月、韓国の政府機関や金融機関などの約40のサイトに攻撃が行われました。攻撃を行ったのは世界中に点在する10万台ものパソコンです。一部には日本からの攻撃もあり警察庁が捜査したところ企業内のサーバーが使われており、捜査が入るまでウイルス感染していたことに企業も気がついていませんでした。

同じようなユーザーの累計は10万人を超えていて、現在も相当数のウイルス感染したパソコンやサーバーが潜在しているはずです。自社は大丈夫と思わず攻撃の踏み台とならないよう気をつけましょう。

この記事に関するアンケートはこちら

【関連記事をもっと読む】

 

▼コラム提供サイトはこちら

生活総合情報サイトAll About(オールアバウト)。その道のプロ(専門家)が、日常生活をより豊かに快適にするノウハウから業界の最新動向、読み物コラムまで、多彩なコンテンツを発信。

みんなの声

スポーツ

映画