インターネット安全活用 一灯塾

最新のIT技術を正確に把握することは困難ですが、地道にコツコツ、IT技術に関する情報を発信します

企業秘密・国家機密を盗む「標的型攻撃メール」とは

「標的型メール」は、企業のビジネスマン、官庁の公務員、政府要人などを狙って、ウイルスが添付されたメールを送り、添付ファイルを開かせ(実行させ)、ウイルスに感染させて企業秘密・国家機密などを盗み取ろうとするものです。

攻撃者は、ウイルス添付メールを送信し、“言葉巧み”にウイルスを実行させます。具体的には、メールの送信者や件名などを偽装し、ウィルス付きの添付ファイルを有用なファイルに見せかけます。


添付ファイル名には、「日程表.xls」や「会員.xls」など受信者の業務に関連があるような資料に見せかけたり、「身上調書提出依頼.pdf」など返信を促したりするような文面が悪用されています。

例えば、以下の事例があります。こんなメールを会社のメールで受信すると、うっかりダマされそうですね。

『 ○○さん(実在の人物)に紹介を受けました。我々の新製品を紹介したいので、(PDFファイルで製品情報を送るので、)資料をご確認頂いたうえでご意見を頂きたく思っています。メールアドレスは、○○○@○○.co.jpで合っていますか? 』


メールは、安易に信用せず、疑ってかかる必要があり、安易に、メールの添付ファイルを開いたり、URLをクリックしてはダメですね。常に狙われていることを意識しておくことが必要です。

数年前までは、怪しいメールは、すぐに分かったのですが、最近は、なかなか判別が難しくなりつつあります。

メールを見て、”アレッ、いつもと違うメールがきた、何故?”と感じたら、そのメールを怪しいと感じる感覚が必要かもしれません。

私が知っている人で、怪しいと感じたメールの添付ファイルを、”面白半分に開いてウイルスに感染した人”がいましたが、このような面白半分にメールの添付ファイルを開くのはとても危険です。


少し古い記事ですが、標的型メールの具体的な例が、下記にまとめられています。

 2011年上半期 Tokyo SOC 情報分析レポート:IBM
 http://www-935.ibm.com/services/jp/its/pdf/tokyo_soc_report2011_h1.pdf


また、情報処理推進機構IPAは、下記のレポートで、メール受信者をだますためにどのようなテクニックが使われているかを、次の4件の事例で紹介しています。

(1) ウェブ等で公表されている情報を加工して、メール本文や添付ファイルを作成した事例
(2) 組織内の業務連絡メールを加工して、メール本文や添付ファイルを作成した事例
(3) 添付ファイルをつけずに、不正なサイトへのリンクをメール本文に記載した事例
(4) 日常会話的なメールを数回繰り返して、メール受信者の警戒心を和らげた事例


 
 『標的型攻撃メールの分析』に関するレポート:IPA
 http://www.ipa.go.jp/about/technicalwatch/20111003.html

なお、このIPAの記事では、国内で報道された標的型攻撃メールに関する代表的な報道と、IPA に届出・相談のあった標的型攻撃メールの主な事例も示しています。


■標的型攻撃メールの事例(報道、届出・相談など)
・実在の外務省職員をいつわって、ウイルス付きMS Word ファイルが添付されたメールが、複数の官公庁に届いた。

・官公庁をいつわって、ウイルス付きMS Word ファイルが添付されたメールが、民間大手企業に届いた。

・新聞社をいつわって、ウイルス付きMS Word ファイルが添付されたメールが、民間大手企業に届いた。


■標的型のサイバー攻撃を防ぐためには

 (1) 一見自然なメールでも慎重に判断・対応
  
 (2) メールの添付ファイルを安易に開かない
 
 (3) メールに書かれたURLを安易にクリックしない
 
 (4) Windows、Office、PDFリーダなどのパソコン・ソフトを常に最新版にする
  (修正情報を素早く適用する)
 
 (5) セキュリティーソフトを必ず導入し、ウイルス・パターンは常に最新にする