サイバー攻撃、関係者を装うメールをどう防いだらいいのでしょうか?

新聞報道によると、国会や政府関係機関、大手企業へのサイ

バー攻撃が相次いでいるそうです。

私も含めみなさんは、

「なにやってんだー!脇が甘すぎるぞー!」なんて思ってらっ

しゃると思うのですが、、まさにその通りですけど、それだけ

では済まないような、巧妙、悪質な浸入手口があるようです。

shuttlexの備忘録と私的雑感

先日、東京電機大学工学部情報メディア学科の佐々木教授の

「最近のセキュリティを巡る事例と対策」という講演を聴講してき

ましたので、その話しを踏まえてお話ししてみたいと思います。

国会議員のパソコンが感染してID、パスワードが全て流出したり、

三菱重工でのパソコン感染などの、サイバーテロのきっかけに

なったのが、特定企業、個人を狙い撃ちにするメールのようだとの

見解なんだそうです。

これを「標的型メール」というそうで、かんたんにいうと、関係者

を装った「なりすましメール」なんだそうです。

こう言われると、なーんだ、

----------------------------------------------------

家庭でも職場でもあやしいメールの添付は開かないのは、

「電子メールの常識だろ!!」

なんだかんだ、「いい加減なことをやってるんじゃないか!」

----------------------------------------------------

と思ってしまうのですが、ひょっとするとそう言うあなたも思わず

開いてしまうかもしれないのが、この「標的型メール」なのです。

メールの添付ファイルを開くとウイルス感染する仕組みなのは

いっしょなのですが、このなりすましメールがことのほか、巧妙

に、かつ、しつこくなっており、以下のような特徴があるそうです。

■標的型メールの特徴

├【1】従来の英語でなく、普通の日本語メール

├【2】差出人は実在する人物(ターゲットの関係者)

├【3】言い回しがいかにも「ホンモノらしい」(下記事例参照)

├【4】メールにパスワード付き圧縮の添付ファイルが付いている

├【5】メールのパスワードはメール本文に記されている

└【6】ウイルス定義ファイルに収録されない浸入プログラム

標的型メールの一例

東日本大震災に便乗した関係者を詐称したメール例)

shuttlexの備忘録と私的雑感

IT系のかたならご存じでしょうが、

------------------------------------------------

パスワードが付けられたzip(圧縮)書類はアンチウイ

ルスソフトでスキャンできないのです。

------------------------------------------------

ウイルスを含んだパスワード付きZip圧縮ファイルをメール

に添付する手口は、現在ポピュラーな浸入手口の一つに

なっています。

しかも、特定先を狙ったウイルスプログラム(トロイの木馬

ようなよくある手口なのに・・・)なので、大手アンチウイルス

ソフトでも検体を把握しずらく、定義ファイル(手配書)として、

採用されにくいのです。(手配書がないのですり抜け状態)

実際の業務では、クライアントやお取引先などから、パス

ワード付きでワードやエクセル、そしてPDFでのデータが

送られてくるケースが多いので、案外たやすく開いてしまう

わけです。

いったん開いてしまっても、そのパソコンにもなにも変化は

ないのですが、密かに活動を開始するのです。

浸入の経路図(INTERNET Watchより)

shuttlexの備忘録と私的雑感

だから、現在は、なりすましメールなどの浸入口は、防ぎきれないの

で、情報流出となる出口でブロックしていくという手法で、あれこ

れ防御対策をとられているとのことでした。

いつもの長いブログですが、最近のサイバー攻撃は、むかしの愉快犯

的な攻撃ではなくて、、かなり巧妙・悪質化していることをお伝えした

かったわけです。