ITとビジネスの専門家によるコラム。経営、業種・業界、さまざまな切り口で、現場に生きる情報をお届けします。
第11回 相次ぐ「標的型メール」によるウイルス感染! 傾向から見えてきた有効な対策とは
6月に発覚した年金情報流出、それは単なる氷山の一角であったかもしれません。その後も複数の公共団体・組織などで標的型メールによるウイルス感染や情報流出が発表されており、今後も増える可能性が指摘されています。もはや他人事ではなく、“明日は我が身”と捉えて対策を講じることが、今企業に求められています。
進む、「気付けない攻撃」の高度化
最近の標的型メールは、非常に巧妙になっています。そもそも、似たような内容が繰り返し届くスパムメールとは異なり、件名・本文・URL・添付ファイルなどを業務に直接関係があるような名前や見た目で騙し、不正サイトへアクセスさせたり、添付ファイルを開かせようとしたりするため、一様にフィルタリングすることが難しくなってきています。
2014年の警察庁の発表では、標的型メールの送信元のうち約7割にあたる66%がフリーメールアドレスだったことが確認されています。また、IPA(情報処理推進機構)による同様の発表でも、全体の約9割(86%)がフリーメールアドレスとなっていました。年金情報流出の事例でも、標的型メールの送信元はフリーメールアドレスだったと報道されており、最新の攻撃でもこの傾向は続いていると言えます。
また、「標的型サイバー攻撃分析レポート 2015年版」(トレンドマイクロ)によれば、標的型メールの添付ファイルの69%が実行ファイル(.exe)を使用。また、実行ファイルを文書ファイル(Wordなど)と誤解させようとする手口が、攻撃全体の44%を占めることが分かりました。
さらに、外部からの遠隔操作を正規通信に紛れさせて監視の目を免れる手法や、正規ツールやコマンドによる内部活動・調査の裏をかく痕跡消去なども確認されており、「気付けない攻撃」の高度化が進んでいます。
防止だけでなく、侵入を前提とした対策も必要!
標的型メールが利用者に届かないように、まずは不審なメールを専用機器やシステムなどでフィルタリングすることが不可欠です。しかし、最近の攻撃者はそれらをすり抜けるような攻撃を考え、実行しています。そのため、これからは“不正侵入防止対策”だけはなく、“侵入を前提とした対策”も講じる必要があります。
ゲートウェイ対策やウイルス対策などはもちろん、フリーメールアドレスからのメールを受信制限するなど、『多層防御の対策』を講じることが、企業の情報漏えいリスクを大幅に低減できる近道と言えます。
ウイルス入り「標的型メール」どう見分ける? -IPA-
一連の事件を受けて、「怪しいメールは開かないのが常識」などと批判する声もありますが、前述の通り、最近の標的型メールは、送信元や内容を巧妙に偽装していることが多くあります。怪しいメールをどう見分け、被害を防ぐか。IPAは、見分ける際の着眼点を解説するリポートを公開しています。
次回は8月上旬の更新予定です。