標的型攻撃メールの手法が大きく変化! その対策とは?

増えている標的型攻撃、でもその手法は次々と変化しています

「ばらまき型」の標的型攻撃が増えているだけでなく、「水飲み場型攻撃」など高度で巧妙な手口が増えています。標的型攻撃の手口の変化と対策についてご紹介します。

[2018年 8月28日]

「標的型攻撃」はウイルス対策ソフトで防げない

大量のメールを送ってウイルスに感染させようとするスパムメールの場合、ウイルス対策ソフトのメーカー側でその情報を収集し、パターンファイルを作成することで対処が可能です。しかし、新種のウイルスを使って特定の組織を狙う攻撃の場合は、前例がないか極端に少ないため、ウイルス対策ソフトでは検知できません。

このような特定の組織を狙った攻撃は「標的型攻撃」と呼ばれています。メールの文面も巧妙になっており、一見ウイルスだと気づかずに添付ファイルを開いてしまう場合があります。このように、標的型攻撃はウイルス対策ソフトでは防げないため、ほかの対策方法を考える必要があります。

手法を変えて増加しつつある標的型攻撃

一時期と比べると、標的型攻撃についての報道は少なくなっています。しかし、標的型攻撃がなくなったわけではなく、警察庁の調査によるとその件数はむしろ増えています。また、その内訳を見てみると、2013年からの5年間で圧倒的に、同じ文面を使い回したような「ばらまき型」の攻撃が増えていることが分かっています。

また、メールにウイルスを添付するのではなく、利用者がよく訪問するWebサイトにウイルスを仕込むような「水飲み場型攻撃」と呼ばれる手法も登場しています。このため、利用者は添付ファイルを開いたわけでもなく、いつもの作業を行っているだけで勝手に感染している可能性すらあるのです。

感染経路だけでなく、ウイルスに感染した後の行動についても高度化しています。既存のプログラムになりすまし、正規の通信内容に見せかけることで、ネットワークを監視していても正常の通信状況との違いが分からず、検知が難しくなっています。

標的型攻撃にはどのように対策するのか?

ポイントは、さまざまなリスクに備えた多層防御

ウイルス対策ソフトで検知できないとなると、社内のコンピューターのウイルス感染を完全に防ぐことは困難です。そこで、万が一感染してしまった場合でも、被害を最小限に抑えることを考えましょう。

ネットワークやシステムでできる対策として、例えば、ネットワークを分割しておけば、ウイルスの感染が一部の部署で感染した端末からさらに拡散することをブロックできます。また、侵入したウイルスが外部と通信して被害を増大させる可能性があります。例えば、感染した端末を遠隔操作され、機密情報を格納するサーバーから情報を持ち出される、といった例です。

外部との通信をさせない対策を実施すれば、情報を持ち出されるリスクを効果的に低減できるでしょう。このように、幾つもの対策を組み合わせた「多層防御」により、万が一のリスクに備えることが求められているのです。

標的型攻撃への人的な対策として「訓練」は有効な手段

標的型攻撃の手口が巧妙化し、使われるメール文もますます自然になってきています。実在する企業のなりすましや業務に関係があることを装う件名や本文など、思わず開封してしまう仕掛けも高度化する一方です。ただ、最近の攻撃手法などに関する知識があるだけで防げる場合もあります。

このため、従業員に対して情報を伝えるだけでなく、身を持って理解してもらうことが重要です。実物を目にすると、危険性を理解するだけでなく、実際に発生した場合の対応について考えることにもつながります。標的型攻撃に対する入り口対策として、従業員向け訓練は効果的な手段だといえます。

訓練や研修で全員の意識を高めることが必要

標的型攻撃は一度だけで終わるものではありません。何度も攻撃が繰り返される中で、一度でも対応を間違える、誰か一人でも対策ができていないと、そこから社内に広がってしまいます。ウイルスに感染するだけでなく、機密情報や個人情報の漏えいにつながることを理解し、全従業員が高い意識を持って行動することが大切です。

大塚商会では、システムの対策として多層防御を実現する仕組みの導入、人的な対策として標的型メール訓練サービスや研修など、幅広いソリューションで標的型攻撃への対策を支援します。ぜひご相談ください。