IPA(情報処理推進機構)が発表した「情報セキュリティ10大脅威 2022」で2位にランクインするなど、標的型攻撃による被害が後を絶ちません。
そこで本記事では、標的型攻撃の大半を占めるメールの手口の内容や被害の要因、対策方法などを紹介していきますので、セキュリティ強化を目指す方はぜひ一読ください。
標的型攻撃メールの手口とは?
標的型攻撃メールとは、簡単に言うとメールを通じて攻撃する方法のことです。
手口は大きく、メールに添付したファイルを開かせることでウイルスに感染させる方法と、Webサイトを改ざんして、そこにマルウェアを仕込む「水飲み場型攻撃」と呼ばれる方法の2種類があります。
攻撃方法としては決して珍しくはなく、昔からある古典的な手法ですが、近年は実在する取引先に偽装して送信元に指定したり、添付ファイル名も業務に関係性があるものにしたりと、手口が巧妙化しており、実際に被害も多数報告されています。
標的型攻撃メールの被害とは?
毎年多数の報告があがっている標的型攻撃メールですが、実際にどのような被害を受けているのか、代表的なものをみていきましょう。
標的型攻撃メールを世に知らしめるきっかけとなった事例が、米のGoogle社など、30社を超える企業・サイトが狙われた「Operation Aurora(オペレーション・オーロラ)」ではないでしょうか。
2010年1月頃に行われたこの攻撃は、「Internet Explorer」の脆弱性を利用したもので、Webメールのアカウント情報が流出するなど、大きな話題を呼びました。
Operation Auroraに限らず、攻撃の大半が金銭や機密情報の奪取を目的としており、企業に致命的なダメージを与えることがないよう、必ず対策することが必要です。
ウクライナ侵攻での被害も確認されている
現在メディアの話題を総なめにしている、プーチン政権とロシア軍によるウクライナ侵攻ですが、現実世界だけでなく、サイバー攻撃やロシアによる情報統制も激化しています。
実際「HermeticWiper」と呼ばれる、Windowsマシンのマスターブートレコード(MBR)を破壊し、起動不能にする、新型マルウェアの標的型攻撃の発生も報告されており、今後被害が拡大しないよう警戒が必要です。
標的型攻撃メールで被害を受ける要因
被害の全貌が見えてきた標的型攻撃メールですが、なぜ被害を受け、今日に至るまで脅威であり続けているのか、その要因をみていきましょう。
怪しいメールを開いてしまう
攻撃型メールのほとんどは、うっかり怪しいメールを開いてしまい、ウイルスに感染してしまうケースです。
つまり、標的型攻撃メールの被害を受ける根本的な原因は、ヒューマンエラーによるものと考えてよいでしょう。
しかし、既存のプログラムならまだしも、新たな不正プログラムの到達を完璧に防ぐことは難しいのが現状です。
日頃から、組織全体でITリテラシーやセキュリティ意識を高める対策が必要となるでしょう。
手口が巧妙化している
標的型攻撃メールによる被害が増え続ける大きな理由の一つが、手口が日々巧妙化し、判別が困難になっていることが挙げられます。
例えば、実在する取引先に偽装して送信元に指定する、添付ファイル名も業務に関係性があるものにする、メールの件名や内容に「緊急」「重要」「見積書」など、受信側の興味を引くようなものがあるなど、通常のビジネスシーンを装ってくるため、被害も後を絶ちません。
一見何の変哲もないメールが企業の情報を襲うという点こそ、標的型メール攻撃のもっとも恐ろしいポイントだといえるでしょう。
セキュリティ環境が甘い
Operation Auroraの事例でわかるように、OSやアプリケーションに脆弱性があると、そこを狙ってウイルスが侵入してきます。
特に多くの個人情報を扱う金融機関や組織、Microsoft 365のようなシェア率の高いアプリケーションなどが狙われがちでしたが、最近では地方公共団体や中小企業もそのターゲットとなっているため、これまで以上に警戒が必要です。
標的型攻撃メールの対策方法
ここまで標的型攻撃メールの被害や手口を解説していましたが、巧妙化するサイバー攻撃にどう対抗していけば良いのでしょうか。
最後に、標的型攻撃メールの対策方法をいくつか紹介していきます。
不審なメールは開かない
まず従業員個人で意識すべき対策としては、セキュリティに関する最低限の知識を身につけ、件名や内容が不自然なメールについては、どんなに忙しくても開封しないことです。
標的型攻撃は、どれだけ対策を講じても従業員に届いてしまう可能性があるため、少しでも怪しいと感じたらメールを開かないのが賢明です。
もしも開封する場合は、送信者に対してメール送信の事実があるかを確認するなど、被害が広がらないために必要な基本的な行動を抑えておきましょう。
社内教育の徹底
標的型攻撃メールを開かないだけでなく、開かせない対策も必要です。
具体的には、標的型攻撃メールの手口を理解する、受信した場合はシステム管理者に報告させるなど、社内全体で注意喚起を行い、セキュリティ教育を徹底していきましょう。
また、最近では社員のセキュリティリテラシーを高めるために、標的型攻撃メール訓練を実施してくれるサービスも登場しています。
情報の切り分け
サイバー攻撃がなくならないということは、攻撃する側にとっても有効な手口であるということ。
100%防ぐことは難しいため、企業の重要な機密情報などは、切り分けて保存するのが最適です。
具体例としては、ファイルが暗号化されても大丈夫なよう、データのバックアップは常時取っておく、ネットワークから遮断し、オフライン上で情報が盗まれないところに保管するなど、対策を講じていきましょう。
データのバックアップを取ることは、事故によるデータ紛失を防ぐ手段としても有効です。
OSやソフトウェアのアップデート
前項でも触れましたが、ウイルスはOSやアプリケーションの脆弱性を付いてきます。
HermeticWiperのように、今後も新たな手法による標的型攻撃メールも予想されるため、OS・ソフトウェアは常に最新の状態にしておきましょう。
標的型攻撃に強いセキュリティの導入
セキュリティ対策の基本中の基本ともいえる、セキュリティソフトの導入も欠かせない要素です。
昨今、さまざまなタイプのセキュリティソフトやツールが登場しており、一般的なウイルス対策に加え、標的型攻撃に強い対策ソフトも提供されています。
すでに導入している企業も多いと思いますが、標的型攻撃メール対策に有効な機能をいくつかピックアップしましたので、参考にしてみてください。
- サンドボックス
通常の領域からは隔離された仮想化技術を利用して、マルウェアを検知・駆除するソリューション - AI分析
AIが未知のマルウェアを検知し、原因や被害範囲の分析を行う
メールと添付ファイルをAIが自動で隔離するソリューション
HENNGE Cloud Protectionによる標的型攻撃対策
対策はいくつかあるものの、セキュリティ脅威を最小限にするためには、やはりシステムやツールを導入するのが、もっとも有効な手段といえます。
特に最近はメールを利用した標的型攻撃への対策が可能なツールが提供されており、HENNGEが提供する「HENNGE Cloud Protection」はそのうちの一つです。
HENNGE Cloud Protectionの主な特長としては、
- Microsoft 365対応
- サンドボックスで未知の脅威にも対応可能
- 侵害されたアカウントも検知
- DNSサーバーの設定が不要で簡単に導入できる
などがあり、自社の大切な情報基盤を脅威から守ります。
まとめ
日々多様化、巧妙化する標的型攻撃メールから組織の重要な機密事項を守るためには、機能性の高いソフト・ツールの導入が欠かせません。
メールセキュリティソフトの導入を検討しているなら、充実のサポート体制を誇り手軽に導入可能なHENNGE Cloud Protectionを検討してみてはいかがでしょうか。
- カテゴリ:
- メールセキュリティ