標的型攻撃メールに記載されたURLや添付ファイルを開くことで、マルウェアに感染し、機密情報を窃取されたり、金銭を要求されたりするリスクがあります。この記事では、標的型攻撃メールの見分け方や対策方法について解説します。標的型攻撃メールによる被害の種類とあわせて実際の被害例も紹介するので、標的型攻撃メールの対策に役立ててください。
Cloud Mail SECURITYSUITEのサービス資料を受け取る
標的型攻撃メールとは?
標的型攻撃メールは、特定の企業や組織、個人をターゲットにしたサイバー攻撃手法の1つです。攻撃者は受信者に不正なURLをクリックさせたり、添付ファイルを開かせたりすることで、マルウェア感染を引き起こし、機密情報や知的財産を窃取します。大量のメールを無作為に送信する「無差別型」と異なり、「標的型」は対象を絞りこんだ攻撃です。
PPAP対策やメールセキュリティ強化サービス
資料ダウンロード標的型攻撃メールの特徴
標的型攻撃メールの最大の特徴は、攻撃対象を明確に設定し、その対象に合わせたカスタマイズが施されている点です。件名や本文が対象企業や個人の状況に応じて巧妙に偽装されるため、通常のビジネスメールとの区別が困難です。実在する取引先や知人のメールを模倣し、業務関連の内容を装うことで、受信者の警戒心を解き、巧みにセキュリティをかいくぐり、受信者の元に届きます。
PPAP対策やメールセキュリティ強化サービス
資料ダウンロード標的型攻撃メールの見分け方
標的型攻撃メールは高度に偽装され、巧妙にセキュリティをすり抜けます。ここでは、本物のメールとの見分け方について解説します。
日本語が不自然である
メールの件名や本文に自動翻訳や翻訳サイトなど機械翻訳特有の不自然な日本語表現がないかを確認します。業務メールは斜め読みをせず、注意深く読み、違和感を見つけることが重要です。違和感の例として、以下が挙げられます。
- ・助詞の使い方が不適切(てにをは)
- ・カタカナ語の不自然な使用
- ・接続詞の使用に日本語として違和感がある
繁体字、簡体字が使われている
繁体字(はんたいじ)や簡体字(かんたいじ)など、一般的な日本語の文章では使用されない漢字が混入している場合は、海外からの攻撃の可能性があります。繁体字、簡体字は、いずれも中国語で使われている文字です。
知らない宛先から送信されている
見慣れないメールアドレスや、正規のドメインと微妙に異なるドメインから送信されたメールも注意しましょう。署名欄と差出人のエンベロープFromやヘッダFromなどメールヘッダ情報の整合性も確認し、差出人の名前に見覚えが無ければ、標的型攻撃メールを疑いましょう。
フリーアドレスから送信されている
正規の企業メールでは通常、独自ドメインが使われます。個人の場合は、最低でもプロバイダのアドレスから送信されているかを確認しましょう。フリーアドレスからメールが届いた場合は、その真正性を疑うべきです。必ずしもメール攻撃であるわけではありませんが、フリーアドレスからのメールには十分注意しましょう。
表示されているURLと実際のリンク先のURLが異なる
HTMLメールで表示されているURLと、実際の接続先が異なる場合があります。記載されたURLをクリックする前に、マウスを重ねてポップアップ表示されるURLを確認するか、URLをコピーして安全な環境で確認します。
実行形式やショートカット形式の添付ファイルが使われている
実行形式やショートカット形式の添付ファイルは、特に注意が必要です。特にダブルクリックで実行しないことは、社内で徹底しなければなりません。また、文字化けしたファイル名にも注意し、開く前にファイル形式やファイル名を確認しましょう。メールに以下のような拡張子を持つファイルが添付されている場合は、開く前に確認が必須です。
- ・ソフトウェアを実行する可能性があるファイル:.exe、.scr、.jar
- ・マクロを実行する可能性があるファイル:docx
- ・圧縮ファイル:.zip
- ・ショートカットファイル:.lnk、.pif
PPAP対策やメールセキュリティ強化サービス
資料ダウンロード標的型攻撃メールのリスク例
標的型攻撃メールの被害を受けると、さまざまなリスクが生じます。ここでは、3つの例を解説します。
情報が漏洩する
標的型攻撃メールによるマルウェア感染後、攻撃者は感染した端末に抜け穴を作り、端末内部へのアクセス経路を確保します。この経路を通じて、感染したデバイスやサーバのデータの外部への送信や、改ざんが懸念されます。
また、フィッシングサイトへの誘導により、企業が保有する個人情報やアカウント情報が窃取されるケースもあります。情報漏洩は、企業の社会的信用の失墜につながりかねません。
関連記事:情報漏洩とは?原因やリスクと企業が取るべき対策をわかりやすく解説
金銭を要求される
標的型攻撃メールによりランサムウェアに感染した場合、システムが使用不能になります。すると、システムを復旧させる条件として、金銭を要求されるケースがあります。「データを復旧させたければ、身代金を払え」「金銭を支払わないと、情報を漏洩させる」などの文言で脅迫してきます。しかし、身代金を払ってもデータが復旧されたり、情報漏洩が止まったりするとは限りません。
被害が拡大する
端末への感染は、組織全体へのリスクとなります。社内で使っている端末が感染した場合、ネットワークを介して、他のデバイスやサーバへ感染が拡大する可能性があります。また、窃取されたログイン情報をもとに、別のユーザを標的として不正アクセスに利用されたり、獲得したメールアドレスを別の標的型攻撃メールに使われたりする可能性があります。
PPAP対策やメールセキュリティ強化サービス
資料ダウンロード標的型攻撃メールにより被害を受けた事例
国内外で、標的型攻撃メールの標的になり被害を受けた企業や団体があります。ここでは、国内で起こった標的型攻撃メールの被害事例を紹介します。
日本年金機構
2015年6月に、日本年金機構が標的型攻撃メールにより、約125万件の年金情報が外部に流出しました。うち約5万2,000件は、基礎年金番号のほか、氏名と生年月日、住所も流出しました。情報が流出した経緯は以下のとおりです。
- 1.5月8~20日の約2週間のうちに、124件の標的型攻撃メールを受信した
- 2.うち、5件が開封された
- 3.ネットワークを通じてマルウェアが拡散された
※参考:日本年金機構「不正アクセスによる情報流出事案に関する調査結果報告について」
標的型攻撃メールの対策方法
標的型攻撃メールの脅威に備えるために、できる対策を進めましょう。ここでは、6つの対策について解説します。
OSを最新のものにする
マルウェアの多くが、OSやソフトウェアのシステムにあるセキュリティホール(脆弱性)を突破口として侵入します。OSやブラウザなど、すべてのソフトウェアをこまめにアップデートし、常に最新の状態を保つことが不可欠です。セキュリティホールがあると、簡単に不正プログラムが侵入できるため、マルウェアに感染するリスクが高まります。
教育・訓練をする
技術的対策だけでなく、人的防御も重要です。普段から全従業員の教育、訓練を実施しましょう。標的型攻撃メールを模した訓練で、開封した際の正しい対応や、突然の攻撃を受けた際の対応シミュレーションを繰り返します。異常時の連絡先を事前に決め、社内で共有しておきましょう。
セキュリティソフトを導入する
標的型攻撃メールの脅威に対応するためには、セキュリティソフトの導入が有効です。近年は、ソフトウェアの動きを監視したり、メールの侵入や開封を防いだりする機能を備えたセキュリティソフトが登場しています。万が一、マルウェアに感染した場合、即時に検知できる機能を持つものもあります。導入の際は、どのような機能があるか事前に確認しましょう。
関連記事:標的型攻撃メールを防御!失敗しないメールセキュリティ対策の選び方
標的型攻撃メールへの警告やフィルタリングを実装する
標的型攻撃メールを開封する際に、警告文を提示させ、注意を促しましょう。フィルタリング機能を活用して、リスクが高いメールを除外することも有効です。不審なメールを別フォルダに振り分ける、フリーアドレスからのメールを受信しないようにするなどの機能により、リスクの高いメールを排除できます。
バックアップを取る
定期的にバックアップを取っておけば、マルウェア感染後も復旧が可能です。ランサムウェアによる不正なデータの暗号化に備え、3-2-1ルールを徹底しましょう。3-2-1ルールとは、以下を指します。
- ・3つのデータコピー作成
- ・2つの異なる媒体に保存
- ・1つをオフライン環境に保管
不審なメールは開かないようにする
情報システムを保護する有効な対策の1つが、不審なメールを開かないことです。標的型攻撃メールはセキュリティソフトでは検知できないケースも多々あり、従業員の情報セキュリティリテラシーが頼りです。不審なメールは開かない、疑わしいURLはクリックしない、実行ファイルは開かないなど、ルールを徹底しましょう。
PPAP対策やメールセキュリティ強化サービス
まとめ
標的型攻撃メールは、不自然な日本語や繁体字、簡体字が使われている特徴があります。また、覚えのないアドレスやフリーアドレスから送信されていたり、実行形式やショートカット形式のファイルが添付されていたりする場合も、標的型攻撃メールを疑いましょう。
標的型攻撃メールの脅威に備えるために、OSのシステムを最新の状態に維持する、セキュリティソフトを導入するなどの対策が求められます。
サイバーソリューションズ株式会社では、標的型攻撃メールの対策をはじめ、さまざまなインフラ環境に対応したメール関連のサービスを提供しており、コストパフォーマンスにも優れています。標的型攻撃メール対策に、ぜひ利用をご検討ください。


