標的型攻撃メールの対策は?被害に遭わないために

  • このエントリーをはてなブックマークに追加
  • Pocket
  • LINEで送る
security_389

近年、標的型攻撃メールの被害が相次いで発生しています。

情報処理推進機構(IPA)が発表した、「情報セキュリティ10大脅威 2016」ランキングでは、企業が脅威と感じているサイバー攻撃として標的型攻撃が1位となり、標的型攻撃メールの対策が進んでいます。

ここでは、標的型攻撃メールへの対策、もしメールを開封してしまったときの被害に遭わない対応について解説します。

標的型攻撃メールは巧妙化している!

実在の組織を装ったメール

標的型攻撃メールを実施する攻撃者は、事前に周囲の関係を調査してから攻撃を実行するようになってきています。実在の取引先担当者の名前を名乗ったり、知り合いの名前を使って「先日の件について」などの内容で、ウイルスのファイルや罠を設置したURLを送信します。

何度か会話をした上で自然にファイル送信

突然、何の前触れもなくメールにファイルが添付されたり、「このURLをクリックして」などと言われれば、不審に感じてしまいます。

そこで、最近の標的型攻撃メールは何度か会話をしてから、流れで「その件については、添付したファイルをご確認ください」とか、「詳細はこのURLをクリックしてください」などと言ってくるパターンが増えています。

標的型攻撃メールの対策

メール開封だけで感染するウイルスもあるので、あやしいメールは不用意に開封しないようにしましょう。どのように安全なメールか確認する方法をご紹介します。

開封してよいメールか厳重に確認

なかなか難しいことではありますが、本文から怪しい部分を探すという初歩的な方法です。メールアドレスがおかしかったり、名前の文字や文章が少しおかしいなどの部分を探しましょう。

ただし、メールアドレス偽装で送信してきている場合があるため、メールアドレスが合っている=絶対に大丈夫ではありません。

添付ファイルに問題ないか確認

ウイルスは拡張子が「.exe」形式のファイルであることが多いです。メール内で「お知らせを添付した」といっているのに、テキストやPDFファイルではなく、形式が.exeであればウイルスの可能性があります。

ただし、「.pdf.exe」という見間違いやすい名前になっていたり、拡張子を偽装したウイルスも存在するので、かならずしも.exeではない=大丈夫と言いきれません。

社内のやり取りなら本人確認をおこなう

社内のやり取りであれば、「いまファイルを送りました」などと直接声かけで確認すれば、間違いは起こりません。また、メールではなくスカイプやチャットワークといったチャットサービスを利用するという手もあります。アカウント乗っ取りなど受けなければ、安全にファイルのやり取りをおこなうことができるでしょう。

標的型攻撃メール訓練サービスを利用する

このところは、「標的型攻撃メール訓練」といったサービスを提供している企業が増えています。このサービスを利用したり、実際にあったメール事例を社内で共有しておくなどしましょう。

標的型攻撃メールを開封してしまったときは?

気をつけていたものの、もし開いたメールが標的型攻撃メールのようだったときは、つぎのような対処をおこないましょう。

本文内のURLをクリックしない

開封したところ、標的型攻撃メールの可能性がある怪しいメールだった場合、絶対に本文内のURLをクリックしないようにしましょう。ウイルス感染したり、不正な操作がおこなわれる可能性があります。

ウイルススキャンをかける

セキュリティソフトが導入されていれば、ウイルス侵入時に通知があることでしょう。導入されていないのであれば、ウイルススキャンなどのサービスを利用し、ただちにウイルスチェックしてください。

ただし、セキュリティソフトでも検出できないウイルスの可能性もあるので、検出されなかった=絶対に安心とは言いきれません。

セキュリティ担当者に通知する

社内にセキュリティ担当の部署があれば、「標的型攻撃メールを開封してしまった可能性がある」との旨を通知し、適切に対処してもらいましょう。

セキュリティ担当部署がない場合は、社内でウイルスが拡散されないうち、早急にセキュリティ会社へ連絡して対処をおこなう必要があります。

まとめ

標的型攻撃メールがいかに巧妙化していて判断がむずかしいか、お分かりいただけたのではないでしょうか。注意したいのは、「この条件を満たしていなければ絶対に大丈夫」とはっきり言い切れない部分です。

メールの差出人が知っている人物だったり、心当たりのあるタイトルであっても、すぐ開封しないで注意して開くことが重要といえるでしょう。

  • このエントリーをはてなブックマークに追加
  • Pocket
  • LINEで送る

今、注意すべき攻撃手口はこれ!【2016年最新セキュリティ脅威レポート】 特別プレゼント

・「セキュリティ診断」で何がわかるの?
どんな危険が見つかっているの?
どんな被害が発生しているの?

もし、あした「情報漏えい事故」であなたの会社がニュースになったら?
攻撃者は、自動攻撃ツールを使って24時間365日、攻撃できるスキマを狙っています。
セキュリティ事故は、いつ起きてもおかしくありません。

【2016年最新セキュリティ脅威レポート】では、弊社が実際に疑似攻撃(ペネトレーションテスト)をおこない、検証した結果から、2016年注意すべき脆弱性・実際に多かった不備などをお伝えします。

「今、どんな被害が起きているのか?」
最新のセキュリティ脅威を知って、事故を未然に防ぎませんか?
ぜひダウンロードして、今後のセキュリティ対策にお役立てください。


【2016年最新セキュリティ脅威レポート】目次
1. おもなWebアプリケーション診断項目
2. ペネトレーションテスト内容とは?
-2015年度ペネトレーションテスト初回診断時総合評価の結果一覧
-脅威レベル深刻度別・脆弱性の該当比率一覧
3. 2015年度に多く検出された脆弱性とは?
4. ペネトレーションテストで発見した、新らなる脅威とは?
-最近また増えた、ウイルス感染配布サイト
-パケット改ざんプログラムによる被害

セキュリティレポートをダウンロードする >