10MTVオピニオン|有識者による1話10分のオンライン講義 ログイン
DATE/ 2017.02.13
テキストサイズ

標的型攻撃メールの脅威…それっぽい件名に注意!

 毎日大量のメール対応に悩まされている方も多いことと思います。なかでも、上司からの呼び出しやモンスタークレームより怖いのが、サイバー攻撃。特に「人」を狙ってやってくる標的型攻撃メール(APT: Advanced Persistent Threat)です。従来の無差別攻撃ではなく、「組織内の情報を盗み出す」ことに狙いを絞った悪質な「標的型攻撃」の現実と、対策について知っておきましょう。

●APTが流れを変えた? 米大統領選


 たとえば、2016年のアメリカ大統領選挙では、民主党全国委員会(DNC)のサーバーから2万通の電子メールがハッキングされ、告発サイト「ウィキリークス」にリークされました。調査を依頼されたサイバーセキュリティー会社クラウドストライクは「ロシアの情報機関、軍参謀本部情報総局が運用するAPT28、連邦保安局(FSB)が運営するAPT29の活動を確認」との調査結果を発表しています。

 APT(標的型)攻撃とは、特定のターゲットに対して、マルウェアと呼ばれるソフトウェアを侵入させたり潜伏させたりして、情報を盗み取ったりデータを破壊したりすることをいいます。この攻撃が大統領選挙の結果に影響したかどうかは不明ですが、少なくともオバマ氏は「ロシアがサイバー攻撃で選挙介入した」との認識を2016年末の記者会見で語っています。

●日本では、年金機構もJTBも標的に


 一方、日本では、日本年金機構が125万人分の個人情報を漏洩してしまったことで、ずさんな情報管理体制をたたかれました。この事件の原因も、2015年5月に送られた標的型攻撃メールにありました。

 この事件では、不審メールに記載されたURLをクリックしてマルウェア感染した職員がすぐに届け出て、NISC(内閣サイバーセキュリティセンター)からの注意喚起、日本年金機構内でも被害端末の確認と特定、隔離が迅速に行われ、ウィルス対策ソフトの更新や解析により、問題はないとの判断がなされました。

 ところが10日後、別の職員がメール開封により新たにマルウェア感染します。全職員への注意喚起がなされるなか、最初の感染から18日で機構内の端末4台に感染が確認されました。情報漏洩についての発表があったのは、それから6日後のことです。加入者対応による経費は、少なくとも8億円。初動は良かったのですが、二度目の感染が残念な結果につながってしまいました。

 約1年後の2016年6月14日には、JTBの子会社が標的型攻撃にあい、約793万人の個人情報が流出した可能性があると発表されたのも、記憶に新しいところです。

 こちらはWebサイトで公開している代表メールアドレスに対する攻撃です。件名は「航空券控え 添付のご連絡」、メールアドレスのドメインは、これまで取引のある航空会社系列の販売会社ドメインだったといいます。問い合わせ内容も不審なものではなく、添付されたPDFファイルも航空券のeチケット。これに対して「該当なし」の返信を送ったオペレーターの行為には落ち度がなかったといえるのではないでしょうか。

●中小企業も安心できない標的型攻撃の手口


 大きく報道されるのは大企業や組織ばかりですが、中小企業に勤めているからといって安心はできません。IPA(独立行政法人情報処理推進機構)の「2014年度情報セキュリティ事象被害状況調査」によると、標的型サイバー攻撃を受けた112社のうち、28社は従業員300名未満の会社です。実際に、それがウィルス感染や不正アクセス、情報漏洩につながった例も確認されています。

 標的型攻撃は、「侵入・進化・攻撃」の3段階を行うという特徴があります。侵入経路にはターゲット型スパムメール、さらにUSBメモリなどのメディアを経由した侵入も確認されています。感染したPCは攻撃者に乗っ取られた「ボット」となり、企業内部から外部へのWebアクセスを装って攻撃者のサーバに接続させます。そして、準備が整ったところで「機密情報を盗め」などの指令が出され、企業内部の機密情報が外部に送信されてしまうのです。

●実際にどんなメールが届くのか


 先述のJTBの子会社の事例では、件名「航空券控え 添付のご連絡」という受信者が開封することを狙った件名になっていましたが、一般企業や団体の場合、どういった件名のメールが届くのでしょうか。いくつかの事例をご紹介します。

<業務上のメールを装うケース>
・ご請求書
・注文書の送付
・備品発注依頼書の送付
・発注依頼書
・【発注書受信】

 上記のように、様々な業務上のメールを装って開封を促してきます。件名だけではなく、本文中にも「お世話になっております。○○をお送りしますのでご確認下さい。」というような文章を入れて業務メールであることを演出しているケースもあります。

<運送会社を装うケース>
・ヤマト運輸
・佐川急便

 また、上記のような運送会社を装ったメールを送ってくるケースもあります。

 たとえば、佐川急便の例を挙げると、件名に「佐川急便 商品発送のお知らせ」と書かれており、本文には「お届け会社」「出荷日」「お届け日予定日」「お届け番号」「伝票番号」などが、とてもリアルな内容で記載されています。

 さらに「頼んだ覚えがないから開かないでおこう」と思わせないために、メール本文に以下のような文章を載せている場合もあります。

 「只今ご注文殺到につきましてお客様へはお待たせして誠に申し訳ございませんでした。本日、お客様のご注文商品を下記要領で発送いたしましたのでお知らせいたします。」

 これによって、つい「何か注文したかな?」と思ってメールを開いてしまう人もいるのではないでしょうか。

 こういった事態を受けて、ヤマト運輸・佐川急便ともに、自社のホームページで注意喚起を図るなどの対応を行っています。

●どうすれば防げるのか


 JNSA(日本ネットワークセキュリティ協会)では、特に中小企業向けのアドバイスとして、ウィルス対策ソフトやファイアウォールの更新などの迷惑メール対策に加えて、「人的」な対策強化を強調しています。

 標的型攻撃メールを開かないためには、件名や内容が不自然なメールは開封しない(開封する際は、送信者に対してメール送信の有無を確認)、不自然なメールが着信した際は、たとえ興味のある件名でも開封しないこと。

 また、メールを開いた後で標的型攻撃と気付いた場合には、添付ファイルは絶対に開かない、メール本文に書かれたURLをクリックしない、システム管理者に対して着信の事実を通知し、組織内の注意喚起を依頼した後に、メールを速やかに削除すること。

 今回、いくつかの代表的な事例をご紹介しましたが、ウイルスメールは日々巧妙化しているため、新たなタイプのウイルスメールが届くこともあります。

あなたの「ついうっかり開いてしまった」というちょっとしたミスが会社や人間関係に大きな影響を与える可能性もあります。仕事でもプライベートでも、皆が当たり前に利用している電子メールですが、扱いには十分注意が必要ですね。


<参考サイト>
・IPA(独立行政法人情報処理推進機構):2014年度情報セキュリティ事象被害状況調査
https://www.ipa.go.jp/files/000043418.pdf
・JNSA(日本ネットワークセキュリティ協会)
http://www.jnsa.org/ikusei/spam/07_01.html
・ヤマト運輸:ヤマト運輸の名前を装った添付ファイル付きの不審メールにご注意ください
http://www.kuronekoyamato.co.jp/ytc/info/info_160629.html
・佐川急便:佐川急便を装った迷惑メールにご注意ください
http://www2.sagawa-exp.co.jp/whatsnew/detail/721/
(10MTV編集部)