2016.2.1 (Mon)
他人には聞けないICTの"いま"(第2回)
ばらまき型メールによるウイルス感染に注意概要
標的型攻撃とは、特定の企業や組織に対して、会社の機密情報や知的財産を盗み取るために行われる攻撃のことである。 攻撃はメール等によって行われるが、ばらまき型メールよりも現実でのやり取りに近いメールが送られてくることが多く、気付きにくいことが特徴である。 またばらまき型メールと異なる点は、ばらまき型メールが主に金銭を目的とした物であるのに対し、標的型攻撃は特定の企業が持つ情報を得ることが目的である。
種類
標的型攻撃の種類としては、メールに直接ウィルスを添付するものやホームページを閲覧させる物など多岐にわたる。 標的型メールの特徴としては、社外向けホームページに掲載されている情報から信頼できる人物や組織名を騙り、メール本文を作成し送信させる。またウィルス対策ソフトで検知できないように世間に出回っていないウィルスを添付させることもあるため発見が困難である。 ホームページを閲覧させるタイプのものは、メールに記載されたアドレスにアクセスすることで不正なプログラムをインストールさせ、外部へ機密情報を送信するタイプのもの等がある。 標的型攻撃については、これらのアプローチがあってもすぐには被害に気付きにくいことが多く、主に被害者のパソコンに対して、外部から不正にアクセスするためのルートを作成されることで長期に渡り情報を盗み取られていることが多い。
シーン
標的型攻撃は個人よりも、企業や官公庁に対して行われることが多いため、不正な攻撃と思われるメールが来た場合、他の社員にも同様のメールが届いていることが多い。そのため、不審なメールが届いた時に全社員に対して該当メールは開封せずすぐ削除するように周知をすることが良い。 周知する際に該当のメールを転送してしまうと被害が拡大する恐れがあるため、必ず新規でメールを作成する。もし該当メールを開封してしまった社員がいた場合は、該当の端末をネットワークから切り離し、その後情報の流出の程度を解析し被害の実態を掴む必要がある。 日頃からシミュレーションとして標的型攻撃を装ったメールを抜き打ちで送付し開封状況を確認することで、自組織の社員のセキュリティに対する意識が高いかどうかを知ることができ、また社員自身のセキュリティ意識向上にも繋がると考えられる。
歴史
日本での標的型攻撃の実例は、2005年に外務省の職員を装い、各官公庁に対してウィルスが混入したメールが送付されたことがある。またその後も様々な企業に対して標的型攻撃は行われ続けている。