新聞報道によると、国会や政府関係機関、大手企業へのサイ
バー攻撃が相次いでいるそうです。
私も含めみなさんは、
「なにやってんだー!脇が甘すぎるぞー!」なんて思ってらっ
しゃると思うのですが、、まさにその通りですけど、それだけ
では済まないような、巧妙、悪質な浸入手口があるようです。
先日、東京電機大学工学部情報メディア学科の佐々木教授の
「最近のセキュリティを巡る事例と対策」という講演を聴講してき
ましたので、その話しを踏まえてお話ししてみたいと思います。
国会議員のパソコンが感染してID、パスワードが全て流出したり、
なったのが、特定企業、個人を狙い撃ちにするメールのようだとの
見解なんだそうです。
これを「標的型メール」というそうで、かんたんにいうと、関係者
を装った「なりすましメール」なんだそうです。
こう言われると、なーんだ、
----------------------------------------------------
家庭でも職場でもあやしいメールの添付は開かないのは、
「電子メールの常識だろ!!」
なんだかんだ、「いい加減なことをやってるんじゃないか!」
----------------------------------------------------
と思ってしまうのですが、ひょっとするとそう言うあなたも思わず
開いてしまうかもしれないのが、この「標的型メール」なのです。
メールの添付ファイルを開くとウイルス感染する仕組みなのは
いっしょなのですが、このなりすましメールがことのほか、巧妙
に、かつ、しつこくなっており、以下のような特徴があるそうです。
■標的型メールの特徴
├【1】従来の英語でなく、普通の日本語メール
├【2】差出人は実在する人物(ターゲットの関係者)
├【3】言い回しがいかにも「ホンモノらしい」(下記事例参照)
├【4】メールにパスワード付き圧縮の添付ファイルが付いている
├【5】メールのパスワードはメール本文に記されている
└【6】ウイルス定義ファイルに収録されない浸入プログラム
標的型メールの一例
(東日本大震災に便乗した関係者を詐称したメール例)
IT系のかたならご存じでしょうが、
------------------------------------------------
パスワードが付けられたzip(圧縮)書類はアンチウイ
ルスソフトでスキャンできないのです。
------------------------------------------------
ウイルスを含んだパスワード付きZip圧縮ファイルをメール
に添付する手口は、現在ポピュラーな浸入手口の一つに
なっています。
ようなよくある手口なのに・・・)なので、大手のアンチウイルス
ソフトでも検体を把握しずらく、定義ファイル(手配書)として、
採用されにくいのです。(手配書がないのですり抜け状態)
実際の業務では、クライアントやお取引先などから、パス
ワード付きでワードやエクセル、そしてPDFでのデータが
送られてくるケースが多いので、案外たやすく開いてしまう
わけです。
いったん開いてしまっても、そのパソコンにもなにも変化は
ないのですが、密かに活動を開始するのです。
浸入の経路図(INTERNET Watchより)
だから、現在は、なりすましメールなどの浸入口は、防ぎきれないの
で、情報流出となる出口でブロックしていくという手法で、あれこ
れ防御対策をとられているとのことでした。
いつもの長いブログですが、最近のサイバー攻撃は、むかしの愉快犯
的な攻撃ではなくて、、かなり巧妙・悪質化していることをお伝えした
かったわけです。