標的型メール攻撃対策 配信中!

標的型攻撃メールとは?特徴や見分け方、被害対策の方法を解説。

コラム

  • 標的型メール攻撃対策
標的型攻撃メールとは?特徴や見分け方、被害対策の方法を解説。

目次

こんにちは。株式会社クオリティアです。

標的型攻撃メールによる被害は増えており、手口は複雑化しています。企業だけでなく、店舗や官公庁なども、正しい知識を得て対策を行う必要があります。

この記事では、標的型攻撃メールの見分け方のポイントを解説します。標的型攻撃メールの概要や被害対策、被害事例も解説するので、セキュリティ対策の知識として参考にしてください。

よくわかる標的型メール攻撃対策

そもそも標的型攻撃メールとは

標的型攻撃メールは、特定の企業や団体、組織などを標的として、知的財産や機密情報を窃取しようとするメールです。

サイバー攻撃の1種であり、騙す手口が巧妙なため、攻撃を受けていることに気づきにくい特徴があります。

メールに不正なファイルを添付して送付し、Emotet(エモテット)やIcedID(アイスドアイディー)といったマルウェアを感染させる方法が、標的型攻撃メールの代表例です。偽の電子メールからWebサイトに誘導し、個人情報を入力させるフィッシングという手法もあります。

関連記事:Emotetへの対策について|感染時のリスクや具体的な対処法を解説

標的型攻撃メールによる主な手口とは

普通のメールのように業務に関係したメールを装って送られてくるのが、標的型攻撃メールの主な手口です。

メールの受信者が疑念や不信感を抱かないように、差出人や件名、本文まで巧妙につくりあげ、メールを送ります。
メールの添付ファイルやリンクを開くとクリックと同時にウイルスに感染する仕組みです。

迷惑メールとの違い

迷惑メールと標的型攻撃メールの異なる点は、メールを送る対象です。

標的型攻撃メールは特定のターゲットを決めて送りますが、迷惑メールは、不特定多数を対象にしています。
迷惑メールの複数の受信者のなかから、不特定の誰かを騙す目的があります。標的型攻撃メールは、迷惑メールと比較して巧妙な手口を使っている点が特徴です。

関連記事:迷惑メールと標的型メール攻撃の違い

標的型攻撃メールの種類とは

標的型攻撃の種類には、フィッシングEmotetIcedIDがあります。

フィッシングは、偽装したメールで偽のWebサイトに誘導し、個人情報を窃取する手法です。
EmotetやIcedIDは、偽装したメールに添付された不正ファイルから感染するマルウェアです。

EmotetやIcedIDは、Zip形式で圧縮したマクロ付きのExcelやWordファイルを開いた際に、感染します。受信端末にウイルスが浸入すると、端末内の情報が奪われます。アカウント情報やパスワードなどの個人情報も窃取される可能性もあるため、注意が必要です。

標的型攻撃メールの主な目的

攻撃者が標的型攻撃メールを送る主な目的は、組織が保有する機密情報や顧客の個人情報、知的財産の窃取です。

また、近年では情報を盗むだけでなく、ランサムウェアに感染させてデータを暗号化し、復号と引き換えに金銭を要求するケースも増えています。
組織のシステムを破壊し、業務を妨害することを目的とする場合もあります。

よくわかる標的型メール攻撃対策

標的型攻撃メールの現状と傾向

IPA(情報処理推進機構)が公表している「情報セキュリティ10大脅威」において、標的型攻撃による機密情報の窃取は長年にわたり上位にランクインしています。

最近の傾向として、セキュリティ対策が強固な大企業を直接狙うのではなく、対策が手薄な取引先や関連会社を経由して攻撃を仕掛ける「サプライチェーン攻撃」が増加しており、企業規模を問わず警戒が必要です。

引用:IPA(情報処理推進機構) 情報セキュリティ10大脅威
関連記事:サプライチェーン攻撃とは?リスクや事前にできる対策を紹介

標的型攻撃メールの見分け方のポイント

標的型攻撃メールには巧妙な手口が使われていますが、見分けることは可能です。以下で見分ける手段を解説します。

ポイント1:メールアドレス

見慣れないメールアドレスを使っている場合や、ドメインを少し変えただけのメールアドレスを見つけた場合は、標的型攻撃メールの可能性があります。
署名欄のメールアドレスと差出人のメールアドレスが異なるかどうかの確認が重要です。エンベロープFromやヘッダーFromを確認することも、標的型攻撃メールを見分ける手段として有効です。

ポイント2:件名

件名は、受信者の開封率を上げるために目を惹く内容にされています。
至急」や「緊急」、「新製品に関する問い合わせ」といった文面を見つけた際は気をつけましょう。焦らせる文面を件名に入れて、受信者に開封させる手段の1つです。
災害情報やゴシップの内容を伝えるような件名も増えているため、注意してください。

ポイント3:字体

日本語が不自然に感じた場合は、標的型攻撃メールの可能性があります。
見慣れないカタカナで表記されていたり、言い回しが不自然だったりする場合は、注意が必要です。
件名に中国語の簡体字や繁体字が使われている場合も、標的型攻撃メールの可能性を疑いましょう。
最近の標的型攻撃メールに使われる日本語の精度は高くなっているため、注意深く確認する必要があります。

ポイント4:添付ファイル

標的型攻撃メールでは、「.exe」「.jar」などの実行形式ファイルや「Zip」のようなオフィス形式のファイル、「.lnk」「.pif」などのショートカットファイルが多く使われているため、注意が必要です。
文字化けしたファイル名にも注意し、開く前にファイル形式やファイル名を確認してください。

暗号化されている添付のZipファイルはウイルスチェックができないため、注意しましょう。

ポイント5:リンク

メールに記載されているリンクは、標的型攻撃メールで特に注意すべきポイントです。
表示されているリンクのURLと、実際に飛ぶリンクのURLが一致していない場合は、標的型攻撃メールを疑いましょう。
メールのリンクに遷移する際は、十分に気をつけなければなりません

対策として、リンクのURLを一度コピーして、問題がないか確認する方法が有効です。

標的型攻撃メールによるリスクと想定される被害

標的型攻撃メールの被害に遭うと、顧客情報や技術情報などの重要な資産が外部に流出し、多額の損害賠償や競争力の低下を招くリスクがあります。

また、システム障害による長期間の業務停止や、報道による社会的信用の失墜など、経営に深刻なダメージを与える可能性があります。
金銭的な被害だけでなく、組織のブランドイメージまで損なわれる点に注意が必要です。

標的型攻撃メールによる被害対策とは

標的型攻撃メールによる被害を受けないためには、対策が欠かせません。以下で被害対策について解説します。

対策1:OSやソフトウェアを常に最新版に更新する

業務に使うアプリケーションやOSはこまめに更新し、常に最新版にアップデートを心がけましょう。
アプリケーションやOSに脆弱性があれば、ウイルスが侵入する恐れがあります。

アップデートのお知らせを見逃さず、早めにアップデートを実行すれば、脆弱性を修正でき、標的型攻撃メールの被害対策につながります。

対策2:セキュリティソフトの導入

標的型攻撃メールの被害対策として、マルウェア対策のセキュリティソフトの導入は効果的です。
マルウェアは、不正を行う目的を持ったソフトウェアの総称です。

標的型攻撃メール対策ソリューションとしては、メールへの侵入やメールの開封を防ぐ対策ができるものや、パソコンやデバイスへの侵入を防いで、万が一感染した場合に検知が即座に行えるものがあります。

対策3:リンクの設定

メール本文にリンクのURLが記載されている場合、事前にリンクを開けないように設定する対策も効果的です。
リンクを開けないようにする方法には、メールの設定から変更するか、リンクを無効化するソフトを導入するなどの方法があります。
事前にリンクを無効化できれば、フィッシングメールやスパムメールの被害対策にもつながります。

対策4:従業員へセキュリティ教育・訓練の実施

標的型攻撃メールの被害対策には、従業員にセキュリティ訓練を行う方法が有効です。
メールの設定やマルウェア対策のソフトを導入しても、全ての標的型攻撃メールを防げる保証はありません。

従業員全員にセキュリティ訓練を行い、怪しいメールに気づけるよう対策が必要です。メールセキュリティに関する知識を社内で共有し、発見した際の対処方法を決めておきましょう。

メール訓練サービス dmt

万が一標的型攻撃メールを開封してしまった際の初動対応

不審なメールの添付ファイルを開いたり、URLをクリックしてしまったりした場合は、迅速な初動対応が被害の拡大を防ぐ鍵となります。
感染の疑いがある場合でも落ち着いて対処できるよう、ここでは具体的な行動手順を解説します。

端末をネットワークから切断・隔離する

感染した端末が社内ネットワークに接続されたままだと、ウイルスがほかのPCやサーバーへ拡散し、被害が組織全体に広がる恐れがあります。
異常に気づいたら、速やかにLANケーブルを抜くか、Wi-Fi接続をオフにして、端末をネットワークから物理的に遮断してください。

ネットワークから隔離することで、外部サーバーへの情報送信や、新たなマルウェアのダウンロードといった通信を阻止し、リスクを最小限に抑えられます。

セキュリティ担当者へ速やかに報告する

ネットワークから端末を隔離した後は、直ちに社内のセキュリティ担当者や情報システム部門へ報告しましょう。
報告の際は、「いつ」「どのメールを開いたか」「どのような操作をしたか」可能な限り正確に伝えることが重要です。

怒られることを恐れて報告を遅らせると、その間に被害が拡大してしまう可能性があるため、隠さずにすぐ連絡することが組織を守ることにつながります。

指示に従いパスワード変更やウイルススキャンを行う

報告後は、システム管理者の指示に従って対処を進めます。感染によってアカウント情報が盗まれた可能性がある場合は、関連するシステムのパスワードを変更します。

ただし、感染した疑いのある端末で変更操作を行うと、新しいパスワードも盗まれる危険があるため、必ず別の安全な端末から行ってください。
自己判断でPCを再起動したりファイルを削除したりすると、原因調査に必要なログが消えてしまう場合があるため、勝手な操作は控えましょう。

標的型攻撃メールによる被害の事例とは

標的型攻撃メールは、企業や大学などのあらゆる場所で被害が報告されています。以下で被害の事例を紹介します。

事例1:大手旅行会社

2016年3月に標的型攻撃メールが届いたことをきっかけに、大手旅行会社が保有している約678万件の個人情報が流出しました。
旅行会社の取引先を装ったメールが職員に送られ、メールに添付されていた「北京行きe-チケット」というPDFを開封し、甚大な被害が発生した事例です。

事例2:大手航空会社

2017年8月に、大手航空会社がなりすましメールに騙され、3億8,000万円以上を振り込む被害が発生しました。
なりすましメールに記載された偽の請求内容は、航空会社が実際に支払う予定のもので、請求書の様式も正規のフォーマットと同じという巧妙な手口による犯行です。航空会社が振り込んだお金は回収不能に終わり、会社に多額の被害が発生しました。

事例3:某行政機関

2015年5月に某行政機関に届いた標的型攻撃メールが引き金となり、約125万件の個人情報が外部に流出しました。
複数の職員が標的型攻撃メールを受信し、メール文面に記載されたリンクをクリックしたことが原因とされています。繰り返し同様のメールが送信されたことで、多数のパソコンがマルウェアに感染し、個人情報が外部に流出しました。

事例4:有名国立大学

2023年10月には、有名国立大学の教員宛てに実在の組織を装った標的型攻撃メールが届く事案が発生しました。
この攻撃では、教員がメール文中のURLをクリックしたことで端末がマルウェアに感染した結果、約4,300件以上の教職員や学生の個人情報が流出しました。

大学のような研究機関は、機密性の高い研究データや膨大な個人情報を保持しているため、常に標的となるリスクを孕んでいます。組織内での情報共有や、不審なメールに対する警戒を怠らないことが極めて重要です。

まとめ

標的型攻撃メールの被害を防ぐには、アプリケーションやOSのこまめなアップデートが有効です。脆弱性を修正する更新プログラムは、届いた時点で実行することを心がけましょう。メール内のリンクを事前に開けない設定にする方法も効果的です。

クオリティアは、国内メッセージングソリューション、メールセキュリティベンダーの老舗です。メール誤送信対策やセキュリティ対策、コミュニケーションプラットフォームなどの複数のサービスを提供しています。標的型攻撃メールへの対策として「Active! zone SS」「dmt」をぜひご利用ください。 資料請求はこちら お問い合わせはこちら