【NEW】マイページで、ご契約情報を登録・管理ができるようになりました。詳しくはこちら別ウィンドウで開きます
マイページ別ウィンドウで開きますでご契約・サポート情報を確認
  • 2024.3.29 (金)
    Posted by NTT東日本

標的型攻撃メールとはターゲットを絞ったサイバー攻撃!5つの見分け方と6つの対策を解説

「社員のセキュリティ意識が心配」「サイバー攻撃の対策方法が知りたい」とお悩みの企業は多いのではないでしょうか。

企業を狙うサイバー攻撃は年々進化し、巧妙になっています。特に標的型攻撃メールは被害件数も多く、見逃せないサイバ―攻撃の1つです。社員1人のウイルス感染が組織全体の情報漏えいにつながるリスクもあるため、企業単位で対策を行うことが重要です。

そこで、今回の記事では標的型攻撃メールの見分け方や対策方法について解説します。標的型攻撃メールを深く知り、対策を行うことで情報漏えいリスクが減らせます。サイバー攻撃に備えたい企業担当者の方は、ぜひ参考にしてください。

「おまかせサイバーみまもり」の資料をダウンロードいただけます。

サービスの特長やご利用シーンについてわかりやすくご紹介しています。

資料をダウンロードする(無料)別ウィンドウで開きます

おまかせサイバーみまもり PDF

1.標的型攻撃メールとはターゲットを絞ったサイバー攻撃


標的型攻撃とは、特定の組織や個人など、ターゲットを絞って行われるサイバー攻撃を指します。多くの場合、メールを用いて行われるため「標的型攻撃メール」とも呼ばれます。知人や取引先のふりをしてメールを送り、添付ファイルやURLリンクへの誘導により端末をウイルスに感染させます。

標的型攻撃メールではウイルス感染した端末から、顧客情報や知的財産情報・経営情報などを盗み取ることが目的です。また、感染端末を操って組織内部に標的型攻撃メールを繰り返し送ることでウイルスを広げ、機密情報を持っている社員の端末を狙っていくこともあります。

2023年の情報セキュリティ10大脅威では3位にランクインするほど、発生頻度も組織への影響度合いも大きいサイバー攻撃の1つです。

参照元:情報処理推進機構|情報セキュリティ10大脅威 2023別ウィンドウで開きます

組織への侵入を目的とすることが多く、新しい手口やウイルスが日々増えているため、ハッキングされていることに気づかないケースも多々あります。攻撃を受けないのはもちろんのこと、受けてしまった際にも情報を持ち出されないための対策も合わせて準備しておきましょう。

2.標的型攻撃メールの5つの見分け方


標的型攻撃メールは年々巧妙になっており、ひと目見ただけでは区別できない内容も多々あります。サイバー攻撃から身を守るためには、実例を知ることが重要です。この章では5つの見分けかたについて解説するので、不自然なメールが届いた際の参考にしてください。

フリーアドレスから送付されている

企業や公的団体の場合、独自ドメインを取得したりメールサーバーをレンタルしたりして、メールアドレスを使用する場合がほとんどです。しかし、サイバー攻撃を仕掛ける場合は身元の発覚を恐れ、レンタルサーバーを借りずにフリーアドレスで送っているケースが多いです。

フリーアドレスから送られたメールは、実在する企業か必ず確認してみてください。ただし、社名が一致したとしてもドメインを偽装し「なりすまし」を行っている可能性もあります。例えば「ntt(NTT)」に似せるため「mtt」とドメインを変更している例があげられます。連絡先や 先のアドレスと、ドメインが一致しているかまで確認が必要です。

標準的なフリーアドレスには、gmail.comやyahoo.co.jpがありますが、そのほかにも簡単に取得できるサービスはたくさんあります。見慣れないドメインの場合は、無料で作れるアドレスかを一度検索してみることをおすすめします。

文章が不自然

メールの文章内で、不自然な言い回しや使い方のおかしい助詞・副詞などがある場合は、サイバー攻撃を疑いましょう。標的型攻撃メールでは、国外から送付されるケースも多いため、日本語が拙い場合が多いです。中華圏でよく利用される繁体字や簡体字など、普段日本人が使わない文字にも注意が必要です。

また、攻撃者はリンクやファイルを開いてもらうことが目的です。業務に関連した内容で、思わず開きたくなるような文章であることも多いです。

添付ファイルが見慣れない形式

添付ファイルを開く前には、必ず拡張子を確認しましょう。拡張子はファイルの種類を識別するためにあり、ファイル名末尾のドットの後につく1〜4桁の英数字を指します。Excelであれば「xlsx」Wordであれば「docs」が利用されます。

サイバー攻撃時は「exe/scr/jar/cpl」といった実行形式ファイルや「Ink/pif/url」などのショートカットファイルが用いられることが多いです。実行形式ファイルは開くと、即座にプログラムが実行されるため、すぐに端末を感染させられるからです。

不審なファイルと疑われないように、拡張子を偽装しているケースも想定されます。二重拡張子と呼ばれる手口では「〇〇.docs」までをファイル名で設定し、その後にスペースを大量に入れることで本来の拡張子が表示されないようにします。

また、拡張子が異なるファイルでも、ExcelやWordなど見慣れたアイコンに変えるなど、巧妙に作りこまれたウイルス付きメールも多数あるため、ファイルを開く際は慎重に行いましょう。特に、Zip圧縮ファイルで送付されるケースが多いです。解凍する前に必ず安全を確認しましょう。

開封を煽る件名

標的型攻撃メールでは、発信した側としては開封してもらうことが重要です。そのため、件名に【重要】【緊急】と付けるなど焦りを煽る内容を入れることで開封を促します。返信であると偽装するために「Re」と入れることもあります。

「災害情報や注意喚起」問い合わせを装うなど、興味を惹く件名である場合も多いため、差出人を確認してから開封するようにしましょう。

メール内容に脈絡がない

差出人と内容に関連性がない、外部リンクやファイルを開くよう誘導されるなど、件名や本文に脈絡がない場合も、標的型攻撃メールの疑いがあります。また、過去のメールのやり取りとつながりがない場合も注意してください。

過去にやりとりした方とメールアドレスが1文字異なるなど巧妙に偽装されています。例えば、NTTがMTTとぱっと見では気づかない程度の変化です。

また、業務に関連する内容を装うことで受信者に開封を促す内容も多いです。少しでも違和感を感じたら、必ず安全なメールか確認するようにしましょう。

3.標的型攻撃メールの対策6選


標的型攻撃メールは身近なサイバー攻撃であり、誰にでも送られてくる可能性があります。もしもの場合に備えて、日頃から対策しておくことが重要です。この章では6つの対策方法を解説するので、 自分にもできる方法がないか参考にしてください。

OSやアプリケーションを最新状態に保つ

WindowsやMacのOSや利用しているアプリケーションは、常に最新状態を保持することが重要です。定期的に行われるアップデートでは、新たに発見された脆弱性を解消するための更新が行われているからです。

脆弱性とはOSやアプリケーションにおける情報セキュリティの欠陥を指し、攻撃者が狙う箇所でもあります。最新の状態を保つことでウイルスの侵入を防ぐ可能性が上がるため、定期的に更新しておきましょう。

セキュリティソフトを導入する

既知のウイルスであれば、セキュリティソフトを活用することで侵入をブロックできたり、ファイアーウォールで不正アクセスを防げたりします。また、不正なサイトは警告による検知も可能です。

しかし、セキュリティソフトを過信しすぎないよう注意しましょう。サイバー攻撃の手法は常に変化しており、セキュリティソフトを乗り越えるウイルスが日々生まれているからです。

ログデータを継続収集し、不審な挙動を検知した際に通知が来る別ウィンドウで開きます「ふるまい・ヒューリスティック検知」や「EDR」が搭載されているソフトであれば、新しい手口にも対応しやすいでしょう。

機密情報を扱う端末はネットワークから隔離する

標的型攻撃の対策は多数ありますが、100%防げるわけではありません。そのため、感染してしまった後のリスクを最小限にするための準備も重要です。

ウイルスにはネットワークを通じて感染します。そのため、機密情報を用いる端末はネットワークから隔離しておくことで、ウイルスの感染を防ぎ、情報漏えいのリスクを減らせます。

不審メールの受信制限

怪しいメールの受信をウイルス検知ソフトであらかじめ制限することで、被害を受けるリスクを下げられます。標的型攻撃メールだけでなく、スパムメールやフィッシングメールも防ぐ効果が見込めるでしょう。

また、送信ドメイン認証技術を利用することで、メールの送信者が正しいかを確認する方法があります。メールの送信者が怪しい場合、社員に届かないよう設定しておくことでリスクを軽減可能です。しかし、業務に必要なメールも怪しいと判定されてしまう可能性もあるため、受信をブロックすることなく「不審であること」を通知する運用がおすすめです。

メール内のリンクをあらかじめ無効化する手段を取ることで、社員が誤ってURLをクリックしてしまうリスクも下げられます。

社員のセキュリティ教育を徹底する

標的型攻撃メールは、社員の開封を狙って配信されます。そのため、怪しいメールは開封しないよう教育することが重要です。社員のセキュリティ意識を引き上げるためには、以下のような施策が考えられます。

  • 被害事例を共有する研修を行う
  • マニュアルを策定する
  • 標的型攻撃を疑似体験する

どの方法も一度で終わりにせず、定期的に開催することで社員一人一人のセキュリティ意識が高まります。複数の方法を交えながら、企業全体のITリテラシーを高めることが最も効果的な対策です。

報・連・相の経路を明確にしておく

怪しいメールが届いた場合や誤って不審な添付ファイルを開封してしまった場合に、すぐにシステム部門にエスカレーションが上がる仕組みをつくることが大切です。誰か1人に怪しいメールが届いた場合、ほかの社員にも送られている可能性があります。早く気づくことで全社員にアナウンスができ、初期被害を防げる確率が上がるでしょう。

また、ウイルスに感染してしまったとしても、すぐに対応することで二次被害を防げます。サイバー攻撃は対応スピードが大切なため、日頃から誰に報告すべきかを明確にしておきましょう。

「おまかせサイバーみまもり」の資料をダウンロードいただけます。

サービスの特長やご利用シーンについてわかりやすくご紹介しています。

資料をダウンロードする(無料)別ウィンドウで開きます

おまかせサイバーみまもり PDF

4.標的型攻撃メール訓練の実施がおすすめ


標的型攻撃メールの対策には、訓練の実施が効果的です。標的型攻撃メール訓練は、社員向けに実際にメールを送付することで、現状を把握したり社員のセキュリティ意識を高めたりする方法です。

この章では訓練の目的や方法について詳しく解説していきますので、自社で行う際の参考にしてください。

訓練の目的

標的型攻撃メール訓練は「社員が騙されないようにすること」と「危険を察知した際に速やかに報告される状態をつくること」の2点が実施目的です。

訓練を通じて社員が標的型攻撃メールに触れる機会によって、サイバー攻撃がどういうものかを理解し、セキュリティ意識を引き上げます。また、さまざまな種類のメールを送ることで、怪しい内容をすぐに見抜けるITリテラシーを身につけるきっかけにもなります。

また、手口が巧妙になっている標的型攻撃メールを完璧に防ぐことは難しいです。怪しいメールを受信したりリンクや添付ファイルを開いてしまったりした際に、速やかにシステム部門に報告をする練習をしておくことで、二次被害の防止につながります。

システム部門では、訓練を通じて開封率やエスカレーションまでの時間を把握することで、今後の対策を考える機会となるでしょう。

訓練の方法

訓練は以下のステップで行われます。

    1. 対象社員を決める
    1. 作成した訓練メールの配信
  1. 種明かしメールの配信
  2. 開封率やエスカレーション件数の集計
  3. 実施結果の分析と対策案の検討
  4. 再訓練や研修の実施、マニュアルの整備


対象社員を決める際は、ランダムに選んでも部門別でも問題はありません。訓練メールを送付後、一定期間が経過したら種明かしメールを送りましょう。

配信して終わりにせずに結果を分析し、課題点を洗い出すことで改善すべき運用や次の打ち手が明確になります。再訓練や研修を通じて社内全体のセキュリティ意識を高め、サイバー攻撃に強い組織に変革していきましょう。

NTT東日本の標的型攻撃メール訓練では、実際の流れを専門家がサポートするだけでなく、結果の分析や改善のアドバイスも丁寧に行うためおすすめです。

標的型攻撃メール訓練の詳細はこちら

5.標的型攻撃メール訓練を効果的に行う3つのポイント


標的型攻撃メール訓練は、なんとなくやっても効果は期待できません。訓練を有意義にするためには、この章で紹介する3つのポイントを意識してください。

実例を参考にすることでリアリティを持たせる

訓練実施の際は、過去の実例などを用いたリアリティのあるメールを配信しましょう。明らかに怪しい内容では、社員のセキュリティ意識の向上にません。

別ウィンドウで開きます一般財団法人日本サイバー犯罪対策センターでは、企業や公共団体に実際に送られた標的型攻撃メールが公開されています。自社で訓練を行う際は参考にしてみると良いでしょう。

訓練結果をもとに分析と改善を行う

訓練を行うことで、社員全体に危機感の醸成を促せます。しかし、配信のみで終わってしまうと、企業のセキュリティ体制の強化・改善にはつながりません。

開封率やエスカレーション速度・件数など、訓練結果を定量で分析することで自社の課題を明確にしましょう。問題点がはっきりすれば、運用の改善点や実施すべき研修も自ずと決まっていきます。

定期的に実施する

訓練を実施した直後は、社員のセキュリティ意識は高まりますが、少し間が空くと気が緩み、すぐ元に戻ってしまいます。常に高い防犯意識を保つために、訓練は定期的に行うのが効果的です。

ただし、同じ内容の訓練を行い続けると社員も慣れや飽きを感じてしまうかもしれません。訓練を行う際は毎回目的や方法を変更することで、社員の当事者意識を上げましょう。内容を変えることで、今まで見つからなかった新たな気づきも得られます。

6.まとめ


標的型攻撃メールは、年々手口が巧妙化しており従来の対策だけでは防ぎきれません。社員一人ひとりの防犯意識を上げ、正しく対策を打つことで企業のセキュリティリスクが低下します。

サイバー攻撃は日々進化しているので一度訓練をやったから安心とはなりません。リスクを減らすためには、さまざまな対策を併用しておくことが効果的です。NTT東日本の「標的型攻撃メール訓練」であれば、開封状況を見える化し、実際に体験することで社員の情報セキュリティ意識を高められます。

標的型攻撃メールを事前に防ぐためには、不正通信の検知や侵入対策の機能をもつNTT東日本の「おまかせサイバーみまもり」がおすすめです。メールセキュリティ機能にて、標的型攻撃メールと思われるメールに添付されていたファイルをあらかじめ削除の上、お客様の受信フォルダへ届けることが可能となります。

また「おまかせアンチウイルスEDRプラス」なら、万が一ウイルスが添付されているファイルを開いてしまった場合、端末側でブロックすることが可能です。

「おまかせクラウドアップセキュリティ」を利用すれば、フィッシングメールや標的型攻撃メールといった巧妙なメール攻撃をクラウドメール上で検知し防御できます。セキュリティサポートオプションの追加で、セキュリティレポートのご提供やウイルス感染時の駆除支援なども可能です。複数の対策を行うことで、セキュリティレベルを上げて不測の事態に備えましょう。

ページの先頭へ

おまかせサイバーみまもりのトップに戻る

「おまかせサイバーみまもり」のプランの選び方や料金詳細、導入にあたり不安なことなど、いつでもお気軽にご相談ください!

経験豊富な専任スタッフが分かりやすくお答えします。

「おまかせサイバーみまもり」の資料をダウンロードいただけます。

サービスの特長やご利用シーンについてわかりやすくご紹介しています。

おまかせサイバーみまもり PDF

  • おまかせセキュリティ事故駆け込み窓口

    中小企業のお客さまに対し、情報セキュリティ事故に遭遇した際、これまで培ってきたNTT東日本の情報セキュリティ事故対応ノウハウによって「被害を最小限に抑える」、「事故発生の原因を解析する」、「事故発生前の状態に復旧する」などのサポートを行う窓口です。

    おまかせセキュリティ事故駆け込み窓口
  • おまかせクラウドアップセキュリティ

    クラウドメール、クラウドストレージ上でセキュリティ脅威を検知・遮断する機能に加え、導入支援をセットでご提供。
    セキュリティサポートオプションの追加でセキュリティレポートのご提供やウイルス感染時の駆除支援等もご利用いただけます。

    おまかせクラウドアップセキュリティ
  • おまかせアンチウイルス

    ウイルス対策ソフトに「監視・設定代行」と「複数台一元管理」をプラス。インターネットに接続された端末の監視・サポート付きウイルス対策サービスです。

    おまかせアンチウイルス
  • 個人事業主さま向け
    業種別IT化ナビ

    あなたの業種にあった理想のIT環境をご提案します。

    業種別IT化ナビ

ページ上部へ戻る