もっともらしくて油断ならない。標的型攻撃メールの特徴と対策

この記事は約7分で読めます。

仕事でメールの受信トレイを開き、なんだか違和感のあるメールだと思ったら、それは標的型攻撃メールかもしれません。古くからあるスパムメールや迷惑メールと異なり、被害の程度や影響度、油断ならなさが段違いで、被害にあう企業が続出しています。

今回は標的型攻撃メールの概要や事例、対策方法について紹介します。標的型メールの被害リスクを回避するため、ぜひ一読をおすすめします。

また、弊社でご提供している情報セキュリティ向上クラウド『Seculio』では、標的型攻撃メール訓練機能情報セキュリティeラーニング機能をはじめとした10種類以上の機能で貴社のセキュリティ対策をトータルサポートいたします。

14日間の無料トライアルもございますので、ぜひご検討よろしくお願いします。

標的型攻撃メールとは?

標的型攻撃メール近年深刻化する「標的型攻撃」の一つの形態です。標的型攻撃とは特定の組織や企業、または個人を狙い、機密情報の窃取を目的にサイバー攻撃を仕掛けるものです。標的型攻撃メールは特定のターゲットにメールを送りつけてマルウェアに感染させ、機密情報を外部に流出させます。

標的型攻撃メールには、業務関係等のメールに偽装するなど、受信者を開封したくなる心理にさせる騙しのテクニックが駆使されています。しかも、犯人は対象のターゲットを調査のうえメールを送りつけてくるので、現実にありそうな件名や差出人名でメールが来ます。したがって、それと知らずに被害にあうケースがよくあります。

標的型攻撃メールの特徴

標的型攻撃メールは非常に巧妙なため、一見して判断がつかないこともあります。ただ、注意してみると不審なメールと見分けられるものもあります。少なくとも複数回にわたって、次のような特徴のメールを目にしたら、IT管理者に通報したり上長に報告すべきでしょう。

不自然な日本語・フォント

一読して日本語としておかしい、または日本語にない文字やフォントが使われている場合は警戒しましょう。日本語の言い回しが不自然だったり、一部に中国語の文字(繁体字、簡体字)が使われている、英文などの外字メールなど、日本人が作成したとは思えない内容であれば注意します。

心当たりのない送信元からのメール

実在の組織や人物が差出人だと、標的型メールと判断できないことも多いです。しかし、差出人の情報をチェックすることで見破れるケースが存在します。

  • 知らない人物からのメール
  • 内容に心当たりがないメール
  • フリーアドレスからのメール
  • 署名内容の誤り

所属部署や業務内容にもよりますが、おおむね上記に注意しましょう。

得意先や自社の関連企業など、つきあいのある組織でも、まったく知らない人物からの突然のメール、ましてや業務に関係のないメールは警戒したほうがいいでしょう。

また署名内容の間違いからあやしいメールと判断できることもあります。たとえば、実在しない組織や電話番号が記載されていたり、そもそも差出人のメールアドレスと署名のアドレスが違っている場合もあります。

興味を引いたり開封をうながす件名

標的型攻撃メールの手口の一つに、開封させるため受け取った人の興味を引き、つい開けたくなる件名のメールを送りつけるものがあります。ただし、自部門や担当業務の特性から判断がつかないものもあり、業務実態や他の見分け方も勘案して判断すべきでしょう。

  • 【緊急】【重要】【至急】などと記載のある件名
  • 外部との対応業務に関連する件名
    • 求人関係の問い合わせ・履歴書送付
    • 自社製品に関する問い合わせ・クレーム
    • 取材依頼やイベント招聘
    • 荷物の配送
  • 組織全体を対象とする文書類
    • 資料の再送や差し替え
    • 人事情報、事業方針

リンク先がおかしいURL

メールにURLリンクが記載されている場合、マルウェア感染の危険性が非常に高く、最大限の注意をすべきです。特にURLの表記と、そこから飛べるリンク先が異なる場合は危険です。

上記を確認する方法もありますが、誤クリックによる重大な被害をもたらす可能性があるため、URLリンクには触らないのがベストです。調査のためどうしても必要であれば、クリックしないように留意してURLをコピーして確認します。

怪しい添付ファイルなど

メールに添付ファイルがある時点で慎重な取り扱いが必要です。また、文書ファイル形式でないアイコン型のファイルについても注意します。

  • 実行ファイル(「exe」「scr」等)の添付
  • ショートカットファイルの添付
  • アイコンの偽装
  • ファイル拡張子の偽装

メールにアイコンが添付されている場合、何らかのファイルと考えていいでしょう。つまり、一見単なる文書ファイルに見えても、マルウエアのプログラムが格納されているかもしれないと警戒すべきです。

こうした内容をわかりやすくまとめた資料をご用意しておりますので、ぜひ本記事と併せてお役立てください。

標的型攻撃メールによる被害事例

標的型攻撃メールの被害者は各国の政府系機関から、ハイテク企業/専門機関、大規模インフラ事業者、多数の個人情報を抱える公的機関や一般事業者まで多岐にわたります。

ここでは、比較的最近の被害事例を紹介します。

パソコンメーカーが標的になった被害事例

2020年5月に、あるパソコンメーカーが標的型攻撃メールの被害にあい、法人顧客と取引先のメールアドレスが多数流出した可能性が判明しました。

経緯
  • 社内に標的型攻撃メール(フィッシングメール)が送信される
  • 社員1名が不正サイトに誘導され、メールアカウント情報を窃取される
  • 該当アカウントによる不正アクセスとフィッシングメール1220件が送信される
  • フィッシングメール受信者からの通報により発覚にいたる
対処
  • 該当アカウントのパスワード変更と不正アクセスの遮断を行う
  • フィッシングメールの送信先に報告と謝罪、注意喚起やメール削除を呼びかける

この攻撃で使われた手口や文言は明らかになっていません。あくまで推測にすぎませんが、メールのアカウント情報の入力を誘導されたことから、社内や事務の委託業者など内部関係者をよそおったメールの可能性があります。

過去にあった別の事例では所属する業界団体を経由した標的型攻撃メールの被害が知られています。標的型メールは組織内の部門や関係者、信頼されている組織団体をかたって送信されることがあり、油断がなりません。

標的型攻撃メールの対策

安全な利用環境や、閲覧時の精査、教育訓練によって標的型攻撃メールの被害リスクを下げましょう。

OSやアプリを最新に保つ

Web利用の基本事項に、OSや端末内のアプリを常に最新の状態に保つことがあげられます。特に脆弱性のリスクを最小限にするため、セキュリティパッチの修正はできる限り即時適用しましょう。

セキュリティ対策ソフトの導入

メールに限らず、Webの利用は常に脅威ととなり合わせです。したがってセキュリティ対策ソフトは欠かせません。また、OSやアプリと同様、ウイルス対策ソフトも常に最新の定義ファイルを入れておく(アップデートする)ことが求められます。

厳重なメールチェック

受信トレイに届いたメールは必ず精査するようにします。

開封前
  • 件名・差出人
  • 差出人のアドレス(閲覧可能なメーラーあり)
本文
  • URLリンク
  • 署名内容
添付ファイル
  • 実行ファイルでないか
  • アイコン・拡張子の偽装
  • ショートカットアイコン

まずはそもそも開封してもよいメールかを必ずチェックします。本文や添付ファイルにも目を配り、やたらにクリックしないことが重要です。社内のやり取りであれば、本人にメール送信の有無を確認すると安心です。

標的型攻撃メール訓練の実施

標的型攻撃メールは社内の誰か一人でも引っかかってしまうと、重大な被害に発展します。従業員一人ひとりの努力やリテラシー頼みには限界があり、組織的また定期的な教育・訓練が有効です。

自社独自の教育研修、訓練の実施に不足を感じる場合は、標的型攻撃メールの訓練サービスを利用するのも一つの方法です。

標的型攻撃メールを開封してしまったら

最後に、万一標的型攻撃メールを開封した場合の対処を紹介します。

気づかずに怪しいメールを開封してしまっても、以下の手立てを講じ、できるだけ被害が拡大しないよう努めましょう。

  • 本文のURLリンクをクリックしない
  • 添付ファイルは開かない
  • 端末のウイルススキャン
  • 社内ルールにしたがいセキュリティ担当者に報告

まとめ

メールは日々使い慣れているからと油断せず、常に注意を払いたいものです。標的型攻撃メールの被害リスクの回避には教育訓練も有効です。安全なメール利用のためにも、一度検討されてみることをおすすめします。

また、弊社でご提供している情報セキュリティ向上クラウド『Seculio』では、標的型攻撃メール訓練機能情報セキュリティeラーニング機能をはじめとした10種類以上の機能で貴社のセキュリティ対策をトータルサポートいたします。

14日間の無料トライアルもございますので、ぜひご検討よろしくお願いします。

情報セキュリティ対策サイバー攻撃対策
タイトルとURLをコピーしました