こんにちは。株式会社クオリティア マーケティング部です。
標的型メール攻撃とは、重要な情報を盗むことを目的に、業務関連の連絡だと勘違いするように巧妙に作られたウイルス付きのメールです。企業や官公庁といったターゲットを絞って攻撃されるため、対策が必要です。
この記事では、情報システム部門の担当者様をはじめ、普段からビジネスでメールをご利用の方に向け、標的型メール攻撃について解説します。被害にあうリスクや見分ける方法、対策方法も解説しているので、参考にしてください。
標的型メール攻撃について、概要と代表的な手口、迷惑メールとの違いについて解説します。
標的型攻撃とは、サイバー攻撃の一種です。機密情報や知的財産、IDやパスワードといったアカウント情報を摂取することを目的に、特定の組織や企業、個人に対して攻撃が仕掛けられます。サイバー攻撃のなかでもポピュラーな手口で、ウイルス拡散や情報漏えい、不正アクセス許容などの被害が拡大しています。
業務に関係したメールに偽装され、普通のメールのように送られてくるのが標的型メール攻撃の代表的な手口です。受信者が不信感を抱かないように、件名・差出人・本文まで巧妙に作られたメールが送られてきます。気づかずに添付ファイルやリンクを開くと、クリックを合図にウイルスに感染する仕組みです。
Emotet(エモテット)、ランサムウェアが代表的なウイルスとして使用されており、2019年から数年で大企業から中小企業まで数十社以上の企業が被害を受けています。とくにEmotetは感染すると、周囲の企業や団体にも感染させるなりすましメールを送り、二次感染のリスクが高まるため注意しなければなりません。
ターゲットとメールの内容に違いがあります。迷惑メールとは、受信者の意図を無視して送られてくる迷惑なメールです。不特定多数を対象にしているため、内容を読み迷惑メールであると気づくことが多いのが特徴です。標的型メール攻撃は特定のターゲットを決めてメールを送るため、より巧妙な手口が使われます。
万が一ウイルスに感染すると、情報漏えいの被害にあうリスクが高くなります。企業の顧客情報、取引先情報、未公開商品などの重要データが盗み取られます。情報流出により企業の信頼が落ち、損害賠償、取引停止といった経済的損失につながります。
Zip化されたファイル内にウイルスが入っていることがあるため、昨今の標的型メール攻撃のウイルスとして使われるEmotet、ランサムウェアに対しての対策が必要です。
企業や行政機関において、標的型メール攻撃の被害が出ています。ここでは、3つの被害事例を解説します。
某旅行会社では、2016年3月に従業員が取引先になりすました不正メールを開封したのをきっかけに、個人情報流出が発生しました。データベースに登録されていた、旅行を予約していた678.8万人の顧客情報が流出しました。氏名や住所だけでなく、パスポート番号やパスポート取得日といった国籍情報に関するデータも含まれていました。
某行政機関では、2015年5月に福岡県の職員が偽装メールを開封し、ウイルスに感染しました。個人情報を外部のネットワークに接続したパソコンを使って管理していたため、ネットワークを通じてウイルスが拡散し、約125万件もの基礎年金番号・氏名・住所といった個人情報が流出した事件です。
某航空会社では、2014年9月に社内パソコンのウイルス感染により、個人情報が流出しました。社内調査により、個人情報流出件数はマイレージ会員4,131人分と確定しています。ウイルスが添付されたメールには業界用語や専門用語が使われ、関係者と勘違いするような巧妙な手口が使われていました。
標的型メール攻撃の対策の難しさは、業務関連のメールを装っていること、徐々に巧妙化することが理由です。
まるで業務関連のメールのように送られてくるのが大きな理由です。セキュリティを高めるために怪しいメールをすべて排除すると、業務に必要な重要なメールまで廃棄してしまう可能性があります。怪しいメールだけを抽出することは難しく、結果的に従業員に偽装メールが届いてしまい、被害拡大につながるケースが少なくありません。
不審なメールは自然になるように工夫されており、従業員が気づいて開封しなければ、より巧妙化していきます。長期的に工夫しながら、偽装メールが送り続けられることになるため、毎回不審なメールを見分けるのは容易ではありません。
巧妙化されているとはいえ、注意を払えば見分けることが可能です。ここでは、標的型メール攻撃を見分ける方法について解説します。
「緊急」「至急」「新製品に関する問い合わせ」「取材申込」といった、開封したくなる心理状態にするものが増えています。ゴシップの内容や、災害情報を伝えるような件名も増えているため、注意しなければなりません。
差出人が取引先の氏名でも、メールアドレスがフリーアドレスの場合は、標的型メール攻撃を疑いましょう。怪しいと感じる場合は、署名欄のメールアドレスと差出人のメールアドレスが異なるかどうかの確認も重要です。
日本語が自然かどうかを確認します。昨今ではメール本文も巧妙化しており、自然な文章で届くようになっています。標的型メール攻撃かどうかの見分けがつきにくくなっている点に注意が必要です。
標的型メール攻撃では、「.exe」「.scr」の実行形式ファイルや、「.lnk」のショートカットファイル、「Zip暗号化」されたの「オフィス形式」のファイルが多く使われているため、注意しましょう。開く前に、ファイル形式やファイル名を確認することが大切です。
不自然にリンクのURLのクリックに誘うものには注意すべきです。疑わしい場合は表示されているリンクのURLと、リンク先のURLにマウスのカーソルを合わせて実際に飛ぶリンクのURLを表示させ、一致しているかを確認します。一致していない場合は、安易に遷移してはなりません。
標的型攻撃をされないためには予防が欠かせません。ここでは、予防する対策について解説します。
予防には、セキュリティソフトを導入することが基本です。メールに添付された不正なプログラムのうち、既知のものであればソフトで検知可能です。迷惑メールだけでなく、標的型メール攻撃も排除してくれることがあります。
業務に使うOSやアプリケーションを更新し、常に最新版にアップデートしましょう。OSやアプリケーションに脆弱性があると、ウイルスが侵入することがあるためです。脆弱性を修正することは、標的型メール攻撃の被害の予防につながります。
本文にリンクのURLが記載されている場合、無効なリンクにする対策も有効です。メールの設定から変更する、リンクを無効化するソフトを導入するといった方法があります。従業員に届く前に、不正を除外できます。
基礎知識や最新の被害事例、手口、復旧状況を社内で共有し、従業員教育を徹底しましょう。セキュリティソフトやアップデートで対策しても、標的型メール攻撃が届いてしまう可能性があります。1人ひとりのセキュリティ意識を高めることが重要です。
万が一被害に遭遇した場合は、被害を最小化するための対策が必要です。ここでは、2つの対策について解説します。
不審なメールを開いてしまった場合に行うべき、行動基準を定めます。組織全体にウイルスが蔓延するのを防ぐためにネットワークを切る、情報システム部門や担当者に報告するといったルールが必要です。基本的な行動基準を決めたら、従業員に周知しましょう。
攻撃に慣れるための疑似体験の訓練も有効です。メールを開封しないという判断力や、怪しいメールを報告するという行動力を養えます。訓練により従業員の標的型メール攻撃への危機意識を高めることが可能です。
クオリティアは、標的型メール攻撃への2つの対策サービスを提供しています。標的型メール攻撃対策ソリューションの「Active! zone SS」は、標的型メール攻撃を防ぐソリューションです。ウイルスを未然に防ぐシステムと、システムに頼らずユーザーの目視確認機能が特長です。
「標的型メール攻撃訓練サービスのMudFIX」は、被害予防に最適化した予防訓練サービスです。標的型メール攻撃を模した訓練メールを従業員に送信し、対応力を身につけられます。
標的型メール攻撃とは、企業や組織をターゲットにしたメールを送り、ウイルス感染をもたらすメールです。巧妙なメールで被害が拡大しているため、対策が欠かせません。自社だけで対策が不安な場合は、サービスの利用がおすすめです。
クオリティアは、国内メッセージングソリューション、メールセキュリティベンダーの老舗です。標的型メール攻撃対策製品と予防訓練サービスを提供しています。標的型メール攻撃対策を検討している際は、ぜひご利用ください。資料請求はこちらお問い合わせはこちら
この記事が気に入ったら
いいね!しよう
メールソリューションに関する
ご質問・資料請求などございましたら
お気軽にお問い合わせください。
お電話からのお問い合わせ
03-5623-2530フォームからのお問い合わせ
資料請求ダウンロードお見積り依頼・ご質問・ご相談はこちらから新規のお客様・パートナー様既存のお客様・パートナー様