2015-10-20
昨今、日本でも米国でも情報漏えいの事件が絶えません。最近では政府機関が狙われる例も多く、まさに国同士のサイバー戦争が現実味を帯びてきています。皆さんは「標的型攻撃」や「標的型メール」というキーワードを聞いたことがありますか。こうした情報漏えいの事件のほとんどに関連する主な手法となっています。まずは標的型攻撃がどのようなものかを最新の動向を踏まえながら理解しましょう。
標的型攻撃は、攻撃者がウイルス対策製品では検出できないウイルスを添付して特定のユーザに対して送信してきます。また、ソーシャルエンジニアリングという手法を用いてユーザの興味を引く内容をメール本文に記載して添付ファイルの実行を促してきます。
このような存在を知りながらも被害に遭ってしまう理由の一つは、攻撃者側も日々進化をしていることが考えられます。以前は、ユーザに全く関係のないメールを送信したり、日本語が母国語の人々に対してただ翻訳にかけただけのおかしな日本語を送信していたため、ユーザが気付きやすく被害を未然に防ぐことができていました。
しかし、最近は言語の問題は解消され、攻撃者が事前調査で入手した情報を利用してユーザの業務に関連性のある内容をメールで送信してくるので、標的型攻撃であることに気付きにくく、被害に遭うユーザが増加しています。一度感染すると、さらなる情報を搾取するために新たなウイルスをダウンロードし、社内のネットワークに繋がっている他のコンピュータへの侵入を試みます。最終的には社内の機密情報にたどり着き、それらの情報は外部へ送信されてしまいます。
攻撃者は標的を絞り、特定の情報を盗むことを目的としていることから一連の攻撃が予め計画されていることが推測できます。このような攻撃を100%防ぐことは難しいですが、被害を可能な限り防ぐ努力は企業として必要になってきます。ではユーザはどのように対策していけばいいのでしょうか。
重要な対策の一つとして、ユーザのリテラシを上げていくことが挙げられます。会社全体の取り組みで、トレーニングを実施されている企業も多いですが、まだ広く浸透しているとは言えません。もちろんトレーニングをしたら被害に遭わないという保障もないため、ユーザ一人ひとりが常日頃気をつけなくてはいけません。
まず、身に覚えのないメールや宛先が不明確な場合は開かずに削除してください。疑うことが大切で、関係ないメールをむやみに開くことは避けましょう。いつどこから侵入してくるかわからないので、見知らぬメール特に添付ファイルやURLがある場合は特に注意しましょう。
標的型攻撃によく利用される添付ファイルは、主にPDFやMicrosoft Officeの文書ファイル(pdf, doc, xls(x), ppt(x)等)、パスワードで暗号化された実行形式ファイル(zipファイルでexeを圧縮)、最近ではMicrosoft Officeで利用されるマクロを利用してくるケースも増えています。exe等の実行形式のファイルはフィルタリングされるため、暗号化されたzipファイル等を使用することでセキュリティ対策製品をすり抜け、ユーザが受信できるようにします。
ユーザは標的型攻撃がメールで侵入してくることを知りながらも前述のように侵入方法が多岐にわたることから気付くことができず、被害に遭う例も少なくありません。どんな手法が存在するかを知ることで対策が打つことができ、被害を未然に防げることもあります。一企業として、また、一ユーザとして最新の動向を知り、今の対策が十分かを見直してみてはいかがでしょうか。
Keisuke Onuki
Security Specialist
Trend Micro Inc.
Global Business Division
101 Hudson St. 2202, Jersey City NJ 07302
keisuke_onuki@trendmicro.co.jp