こんにちは。株式会社クオリティア マーケティング部です。
標的型攻撃メールによる被害は増えており、手口は複雑化しています。企業だけでなく、店舗や官公庁なども、正しい知識を得て対策を行う必要があります。この記事では、標的型攻撃メールの見分け方を5つ解説します。標的型攻撃メールの概要や被害対策、被害事例も解説するので、セキュリティ対策の知識として参考にしてください。
標的型攻撃メールは、特定の企業や団体、組織などを標的として、知的財産や機密情報を窃取しようとするメールです。サイバー攻撃の1種であり、騙す手口が巧妙なため、攻撃を受けていることに気づきにくい特徴があります。
メールに不正なファイルを添付して送付し、Emotet(エモテット)やIcedID(アイスドアイディー)といったマルウェアを感染させる方法が、標的型攻撃メールの代表例です。偽の電子メールからWebサイトに誘導し、個人情報を入力させるフィッシングという手法もあります。
普通のメールのように業務に関係したメールを装って送られてくるのが、標的型攻撃メールの主な手口です。メールの受信者が疑念や不信感を抱かないように、差出人や件名、本文まで巧妙につくりあげ、メールを送ります。メールの添付ファイルやリンクを開くと、クリックと同時にウイルスに感染する仕組みです。
迷惑メールと標的型攻撃メールの異なる点は、メールを送る対象です。標的型攻撃メールは特定のターゲットを決めて送りますが、迷惑メールは、不特定多数を対象にしています。迷惑メールの複数の受信者のなかから、不特定の誰かを騙す目的があります。標的型攻撃メールは、迷惑メールと比較して巧妙な手口を使っている点が特徴です。
標的型攻撃の種類には、フィッシングやEmotet、IcedIDがあります。フィッシングは、偽装したメールで偽のWebサイトに誘導し、個人情報を窃取する手法です。EmotetやIcedIDは、偽装したメールに添付された不正ファイルから感染するマルウェアです。
EmotetやIcedIDは、Zip形式で圧縮したマクロ付きのExcelやWordファイルを開いた際に、感染します。受信端末にウイルスが浸入すると、端末内の情報が奪われます。アカウント情報やパスワードなどの個人情報も窃取される可能性もあるため、注意が必要です。
標的型攻撃メールには巧妙な手口が使われていますが、見分けることは可能です。以下で見分ける手段を解説します。
見慣れないメールアドレスを使っている場合や、ドメインを少し変えただけのメールアドレスを見つけた場合は、標的型攻撃メールの可能性があります。署名欄のメールアドレスと差出人のメールアドレスが異なるかどうかの確認が重要です。エンベロープFromやヘッダーFromを確認することも、標的型攻撃メールを見分ける手段として有効です。
件名は、受信者の開封率を上げるために目を惹く内容にされています。「至急」や「緊急」、「新製品に関する問い合わせ」といった文面を見つけた際は気をつけましょう。焦らせる文面を件名に入れて、受信者に開封させる手段の1つです。災害情報やゴシップの内容を伝えるような件名も増えているため、注意してください。
日本語が不自然に感じた場合は、標的型攻撃メールの可能性があります。見慣れないカタカナで表記されていたり、言い回しが不自然だったりする場合は、注意が必要です。件名に中国語の簡体字や繁体字が使われている場合も、標的型攻撃メールの可能性を疑いましょう。
最近の標的型攻撃メールに使われる日本語の精度は高くなっているため、注意深く確認する必要があります。
標的型攻撃メールでは、「.exe」「.jar」などの実行形式ファイルや「Zip」のようなオフィス形式のファイル、「.lnk」「.pif」などのショートカットファイルが多く使われているため、注意が必要です。文字化けしたファイル名にも注意し、開く前にファイル形式やファイル名を確認してください。
暗号化されている添付のZipファイルはウイルスチェックができないため、注意しましょう。
メールに記載されているリンクは、標的型攻撃メールで特に注意すべきポイントです。表示されているリンクのURLと、実際に飛ぶリンクのURLが一致していない場合は、標的型攻撃メールを疑いましょう。メールのリンクに遷移する際は、十分に気をつけなければなりません。対策として、リンクのURLを一度コピーして、問題がないか確認する方法が有効です。
標的型攻撃メールによる被害を受けないためには、対策が欠かせません。以下で被害対策について解説します。
業務に使うアプリケーションやOSはこまめに更新し、常に最新版にアップデートを心がけましょう。アプリケーションやOSに脆弱性があれば、ウイルスが侵入する恐れがあります。アップデートのお知らせを見逃さず、早めにアップデートを実行すれば、脆弱性を修正でき、標的型攻撃メールの被害対策につながります。
標的型攻撃メールの被害対策として、マルウェア対策のセキュリティソフトの導入は効果的です。マルウェアは、不正を行う目的を持ったソフトウェアの総称です。
標的型攻撃メール対策ソリューションとしては、メールへの侵入やメールの開封を防ぐ対策ができるものや、パソコンやデバイスへの侵入を防いで、万が一感染した場合に検知が即座に行えるものがあります。
メール本文にリンクのURLが記載されている場合、事前にリンクを開けないように設定する対策も効果的です。リンクを開けないようにする方法には、メールの設定から変更するか、リンクを無効化するソフトを導入するなどの方法があります。事前にリンクを無効化できれば、フィッシングメールやスパムメールの被害対策にもつながります。
標的型攻撃メールの被害対策には、従業員にセキュリティ訓練を行う方法が有効です。メールの設定やマルウェア対策のソフトを導入しても、全ての標的型攻撃メールを防げる保証はありません。
従業員全員にセキュリティ訓練を行い、怪しいメールに気づけるよう対策が必要です。メールセキュリティに関する知識を社内で共有し、発見した際の対処方法を決めておきましょう。
標的型攻撃メールは、企業や大学などのあらゆる場所で被害が報告されています。以下で被害の事例を紹介します。
2016年3月に標的型攻撃メールが届いたことをきっかけに、大手旅行会社が保有している約678万件の個人情報が流出しました。旅行会社の取引先を装ったメールが職員に送られ、メールに添付されていた「北京行きe-チケット」というPDFを開封し、甚大な被害が発生した事例です。
2017年8月に、大手航空会社がなりすましメールに騙され、3億8,000万円以上を振り込む被害が発生しました。なりすましメールに記載された偽の請求内容は、航空会社が実際に支払う予定のもので、請求書の様式も正規のフォーマットと同じという巧妙な手口による犯行です。航空会社が振り込んだお金は回収不能に終わり、会社に多額の被害が発生しました。
2015年5月に某行政機関に届いた標的型攻撃メールが引き金となり、約125万件の個人情報が外部に流出しました。複数の職員が標的型攻撃メールを受信し、メール文面に記載されたリンクをクリックしたことが原因とされています。繰り返し同様のメールが送信されたことで、多数のパソコンがマルウェアに感染し、個人情報が外部に流出しました。
2014年12月に標的型攻撃メールが届いたことをきっかけに、私立四年制大学にて学生や教職員などの約3,300人の個人情報が外部に流出しました。医療費通知を装ったメールが大学職員宛てに送られ、添付ファイルの開封により、事務用パソコンにマルウェアが感染しました。
感染したパソコンが遠隔操作によってパスワードを奪われ、大量の個人情報が盗まれたと考えられています。
標的型攻撃メールの被害を防ぐには、アプリケーションやOSのこまめなアップデートが有効です。脆弱性を修正する更新プログラムは、届いた時点で実行することを心がけましょう。メール内のリンクを事前に開けない設定にする方法も効果的です。
クオリティアは、国内メッセージングソリューション、メールセキュリティベンダーの老舗です。メール誤送信対策やセキュリティ対策、コミュニケーションプラットフォームなどの複数のサービスを提供しています。標的型攻撃メールへの対策として「Active! zone SS」や「MudFix」をぜひご利用ください。資料請求はこちらお問い合わせはこちら
この記事が気に入ったら
いいね!しよう
メールソリューションに関する
ご質問・資料請求などございましたら
お気軽にお問い合わせください。
お電話からのお問い合わせ
03-5623-2530フォームからのお問い合わせ
資料請求ダウンロードお見積り依頼・ご質問・ご相談はこちらから新規のお客様・パートナー様既存のお客様・パートナー様