ページの本文へ

Hitachi

自治体ICT 応援サイト CyberGovernment Online

標的型攻撃メールにご用心

読んでナットク!自治体ICT

昨年は、大手企業や国家機関が標的型サイバー攻撃を受け、社会の関心を集めました。特定の企業や組織、人物をターゲットに執拗な攻撃を仕掛け、システム内部の情報を盗み取る標的型サイバー攻撃の手口がますます巧妙になっています。

NISC(内閣官房情報セキュリティセンター)は2012年10月から12月にかけて、政府機関の職員約6万人を対象にサイバー攻撃対策の抜き打ち訓練を行いました。

対象者に標的型攻撃メールを模したメールを2回送付したところ、1回目の訓練で添付ファイルを開封するなどの不適切な対応をした職員は約6千人に上りました。訓練結果は参加府省庁に通知され、各府省庁内で事後教育指導を行ったところ、2回目には不審メールの開封率が大幅に減り、職員のセキュリティ意識が向上しました。

標的型攻撃メールの手口〜こんなメールに要注意〜

標的型攻撃メールは、以下の手口で受信者にメールを開かせ、不正なプログラム(マルウェア)を実行させようとします。

  • 「震災対応にともなう至急の伝達事項」のように、件名や本文に興味を引くキーワードを記載する
  • 送信元のメールアドレスを実在する組織に偽装する
  • 添付されたウィルスを正常なファイルに見せかける
  • 「至急ご確認ください」「必ずご一読ください」のように、返信や開封を促す文言を使用する など

特に、業務に関連する件名や宛先が使用されている場合、標的型攻撃メールだと気がつかずにメールを開いてしまう可能性が高いため、以下のようなメールは要注意です。

  • 件名と結びつかない本文
  • 普段メールをやり取りしていない人からの添付ファイル付きメール
  • 実在団体からのメールだが、送信元のメールアドレスがフリーメール
  • 本文や添付ファイル名が文字化けしている
  • 添付ファイルの拡張子が実行形式(.exe) など

不審なメールが届いたら

このような不審なメールが届いたら、差出人がそのメールを実際に送ったかどうか(なりすましメールでないか)確認しましょう。電話番号案内(104)やWebで差出人の連絡先を調べ、電話などメール以外の手段で確認します。相手に宛て先を知らせることになるため、届いた不審メールに返信してはいけません。

もし、なりすましメールであると判明した場合は、組織内の情報システム部門に報告し、他の部門に注意喚起するなどして、被害の拡大を防ぐことが必要です。また、普段から対処法を職場で徹底し、セキュリティ意識を高めておくことも大切です。

出口をふさいで情報漏えいを防止〜出口対策〜

これまでは、ウィルスの侵入を防ぐために、ファイアウォールや最新のウィルス対策ソフトなどの「入口対策」を実施してきましたが、標的型攻撃メールは、従来の対策だけでは防ぎきれなくなってきています。

そこで、万が一ウィルスに感染しても、出口をふさいで、情報を持ち出せなくするという考え方の「出口対策」も重要とされています。

攻撃者は、ウィルスを使って窃取した情報を外部に送信するため、出口対策ではその通信を発見し遮断することで情報漏えいを防ぎます。
「出口対策」の一例として、以下のような対策が有効とされています。これだけでOKという万全な策ではありませんが、複数組み合わせることで安心へとつながります。

  • 外部通信はすべてプロキシーサーバー経由とする
  • プロキシーサーバーにリダイレクト機能を実装する
  • 認証プロキシーサーバーを利用する
  • HTTPヘッダーを監視する など

これまでの例から鑑みて、公的機関は特に狙われやすい傾向にあるといえるので、自治体の方々は、これまで以上に不審なメールへの注意が必要です。
「違和感が少しでもあったら、不用意にメール内のURLをクリックしたり、添付ファイルを開いたりしない」ということを、再度徹底しましょう。

(2012年3月28日)

  • * 記事の内容は配信時点での情報をもとに作成しているため、その後の動向により、記載内容に変更が乗じている可能性があります。

関連記事

[リンク]セキュリティ まとめページへ

テーマ別まとめ

注目キーワードに関連した記事をまとめました。

何をお探しですか?

製品・ソリューションや、電子行政用語集などを検索することができます。

配信を希望される方へ

自治体ICTに関する旬な記事を月2回メールマガジンでお届けします。登録は無料です。

ご登録はこちらから