Information/インフォメーション

PCTトップページ>インフォメーション

What's new & Information

line

標的型攻撃メールへの注意と対策

2016.07.04

大手旅行代理への標的型攻撃メールを足掛かりにした不正アクセスと情報流出について、先日ニュースで報道されていた事はまだ記憶に新しいかと思います。
 
標的型攻撃メールの騙しのテクニックは、年々巧妙化してきています。
前述しました旅行代理店の件も、実在する航空会社の系列会社を名乗り、発信元のメールアドレスもその会社のメールアドレスに偽装し、実在する部署名等を名乗り送付されているなど、かなり巧妙だった模様です。
 
ここまで巧妙な例は、今まであまり聞いたことがありませんでしたが、この標的型攻撃メールに対して私たちはどのように注意と対策を行えばよいのでしょうか?

■標的型攻撃メールの特徴
 
1.メールの受信者が興味を持つと思われる件名
2.送信者のメールアドレスが信頼できそうな組織のアドレス
3.件名に合った本文
4.本文の内容に合った添付ファイル名
5.添付ファイルがワープロ文書など
6.「2」に対応した組織名や個人名などを含む署名
 
「政府広報オンライン」より(http://www.gov-online.go.jp/useful/article/201202/3.html#anc02

 
 
このよう特徴がありますが、「1」に関しては【重要】【至急】といった文言を件名の先頭に表示し、受信者にメールを開かせようとする事もあります。
「2」については、実際に取引のある会社のメールアドレス宛てからの発信であると、見分けるのは難しくなります。
(※メールの送信元は簡単に偽装できます。)
 
もし、「取引のある会社からのメールだけれど、発信元の担当者の名前はあまり見覚えが無い」など、少しでも不審な点を感じたら、速やかに社内の情報システム担当者に相談する事が重要です。
 
また、取引のある会社からのメールでしたら、「実際にその会社へ電話で連絡し、受信したメールについて問い合せる」という対応が、一番確実な対策になります。

他は一般的な対策となりますが、
 
1.OSのセキュリティパッチは常に最新版を適用しておく
2.アプリケーションも最新バージョンにアップデートしておく(特にAdobe readerやMicrosoft Office製品)
3.ウィルス対策ソフトの定義ファイルも最新状態にしておく
 
といった基本的な部分も、忘れずに対応しておく必要があります。
 
特に、Adobe readerやMicrosoft Office製品は、とても多くのユーザーに利用されているため、攻撃者はこれらメジャーなアプリケーションの脆弱性を狙った攻撃を仕掛ける傾向が高いです。(PDFやWord、Excelファイル内に悪意のあるプログラムを埋め込んで、メールに添付して送付)
脆弱性に対する対策が施された最新バージョンがリリースされたら、速やかにアップデートする事が重要です。

しかし、どんなに注意をしても、100%侵入を防ぐとこは困難なのが現状です。
そこで、万が一標的型攻撃メールによりネットワークに侵入されても、被害を拡大させず最小限に防ぐ事を念頭に置いた対策も必要です。
 
 
当社ではMCセキュリティ社が開発したIPS「NetStable」をご紹介しております。
※IPS(Intrusion Prevention System:侵入防止システム)
 
【当社紹介ページ】
https://www.pct.co.jp/itservice/netstable
 
【開発元ページ】
http://www.mcsecurity.co.jp/
 
 
外部からの不正な侵入を防ぐのは当然ですが、内部からの不正な通信も検出・ブロックし、情報漏洩を防ぎます。
「通信の見える化」で「いつ」「どのような通信が」「どこから」「どこに対して」ながれているか、通信の状況をしっかり把握できます。
 
「NetStable」ですが無料でデモ評価機の貸出も行っています。
社内・部署内でどのような通信がされているか、一度セキュリティ診断をしてみてはいかがでしょうか。

 
 

line

pagetop