セキュリティに対する重要性は理解したけれど、
昨今のセキュリティに関するニュースで、『標的型攻撃』について、目にしないことは今やほとんどありません。しかし、「標的型攻撃とは、どういうものだろう」と考えている方も多いはずです。
標的型攻撃とは、明確な意志と目的を持った人間が、特定の組織や人に対して行うサイバー攻撃の一種です。通常は、カード情報などの金銭に関わる情報、企業での特許などの知的財産や製品開発情報などの特定の情報を不正に取得するというような目的を持って、実行されます。
この人間が明確な意思を持って実行するという点から、通常のコンピューターウィルスと区別されます。しかし、攻撃する過程で、コンピューターウィルスを利用することもあるために、一見して、明確に区別できるわけではありません。
標的型攻撃を行うためには、まず、企業や組織へ進入する必要があります。そのとき、まず入り口として、従業員のPCなどをウィルスなどで感染させて、コントロールできるようにします。
まず、標的型攻撃の開始は、「おっ!」と思うような巧妙な手口を利用して、実行されます。どのような手口があるのでしょうか?
標的型攻撃を開始するときに多く用いられる方法である、標的型メールを紹介しましょう。
例えば、
みなさんが、差出人として、普段取引のある企業に勤めている人に偽装した人から、
次のようなメールを受け取ったとしたら、どうでしょうか?
件名: [至急確認お願いします] 社長向け報告書について
本文
関係者各位
明後日の貴社社長向けの事業説明会向けのプレゼン資料を作成しました。
明日までに、フィードバックいただけますと、幸いです。
添付ファイル名: 貴社社長向けプレゼン.pptx
添付されているファイルに、ウイルスを仕込んでいる場合、うかつに開いてしまうと、感染してしまう可能性があります。あるいは、メールに、次のような文言を追加されてていたら、どうでしょうか?
「また、以下のサイトに当社の最新情報があります。
URL (ウイルスに感染させるWebサイトへのリンク)」
このようなメールは、日々の仕事をしている上で、よく受けとることも多いのではないでしょうか?
これらが、攻撃者がソーシャルエンジニアリングという手法を利用して、不正プログラムを送りつける「標的型メール」と呼ばれるものです(具体的な方法は、数多くあります)。
ソーシャルエンジニアリングとは、コンピュータやネットワークの管理者や利用者、また、その関係者などから、盗み聞き、盗み見、会話などの「社会的=ソーシャル」な方法で、パスワードなどのセキュリティ情報を入手することです。
「差出人を騙る偽装メールなんて、送ることができるのですか?」「どうやって、偽装する差出人の電子メールアドレスがわかるのですか?」と疑問を持つ人もいます。
これは、意外なほど難しくありません。
例えば、取引先企業は、自社のウェブサイトになどに公開されていることが多いため、入手することが容易です。そして、その社名を検索すれば、ドメイン名もわかります。さらに、その企業の社員が、営業やマーケティングのような、よく社外で活動する人であれば、氏名も分かります。企業で、電子メールアドレスを付ける規則は、
名前.姓@企業ドメイン名 や、名前_姓@企業ドメイン名
といった、よく似たものがとれらますから、ある程度、推察することが可能です。
このように偽装された標的型メールは、統計によれば、10通に1通は開封されるそうです。
いったん、攻撃者は進入すると、辞書攻撃や総当たり攻撃をするなどして、サーバーの管理者権限を奪取し、自分たちが不正に入手したい情報にたどり着くようにします。
標的型攻撃の方法や標的型メールには、さまざまな方法があります。ここで紹介したのは一例に過ぎません。常に、注意を怠らず、対応してください。
以下に、標的型攻撃に対するさらに詳しい情報を紹介していますので、ぜひ、参考にしてください。
- 国民のための情報セキュリティサイト 標的型攻撃への対策 (総務省)
- 特定の企業・組織を狙う「標的型攻撃メール」(独立行政法人 情報処理推進機構)