標的型攻撃メールの傾向や被害を未然に防ぐための対策方法

サイバーソリューションズ
サイバーソリューションズ


2023年9月15日

近年、サイバー攻撃の一種である標的型攻撃メールによる被害が増加してきています。

企業や特定の個人を対象に明確な悪意を持って行うサイバー攻撃のため、標的型攻撃メールの対策について知りたい人は多いのではないでしょうか。

今回の記事では、標的型攻撃メールの傾向や対策方法、なぜ標的型攻撃メールで被害が発生してしまうのかを解説します。

標的型攻撃とは

そもそも標的型攻撃メールは標的型攻撃の一種です。まずこの章では標的型攻撃について簡単におさらいし、標的型攻撃メールへの理解を深める手助けとしましょう。

標的型攻撃とは、機密情報を保有する攻撃対象を「標的」として行うサイバー攻撃のことです。万が一、企業が標的型攻撃を受けてしまうと情報漏洩や改ざん、データ破壊などの被害が発生します。これにより、経済的損失や社会的信用の低下などといった致命的な損害を受ける可能性があるでしょう。相手を絞り込み機密情報を狙う特徴から、従来は官公庁や大企業がターゲットとなることが多かったものの、近年では地方公共団体や中小企業での被害も出ています。

参照:「総務省 国民のための情報セキュリティガイド

標的型攻撃メールとは

標的型攻撃はメールを皮切りに行われることが多く、これを一般的に「標的型攻撃メール」といいます。ターゲットにした企業や個人のクライアント等になりすましてメールを送信し、不信感を与えることなくPCなどの端末にマルウェアを感染させます。標的型攻撃メールはターゲットに不信感を抱かせないような細工が多数されているため、見た目は一般的なメールと何ら変わりません。それゆえどれだけ教育や研修を受けたとしても、標的型攻撃メールを完全に見抜くのは難しいともいわれています。

標的型攻撃メールの傾向を解説

次に、見る者の目を巧みにすり抜ける標的型攻撃メールがどのような傾向を持つのか実例をもとに見ていきましょう。実際の被害がどのように起きたのか理解して自身の対策に役立てましょう。以下の5点を順にご紹介します。

・信頼できそうな組織名や人名を詐称

・明らかに目を惹く件名

・メール文面に中華系の見慣れない字体

・メールアドレスと送信元が一致していない

・怪しい添付ファイル

信頼できそうな組織名や人名を詐称

標的型攻撃メールを見抜くことが難しい理由の一つに、送信者名に信頼できそうな組織名や人名を使う点があります。例えば、日本で初めて確認されたとされる2005年の標的型攻撃メールは、実在の外務省職員を詐称してウイルスを埋め込んだMS Wordファイルが官公庁に送信されたものでした。このように信頼できる名前で警戒を解くことで、受信者が気が付かないうちにウイルスに感染するのです。

参照:独立行政法人情報処理推進機構 技術本部 セキュリティセンター

明らかに目を惹く件名

標的型攻撃メールは送信者名だけでなく、つい開きたくなってしまうような目を惹いた件名であることが多いです。

例えば「緊急」や「重要」といったワードだったり、いかにも業務に関するメールだと思わせるような「求人・自社製品に関する問い合わせ」や「人事情報」などです。

件名のみで標的型攻撃メールを判断するのは難しいですが、緊急や重要といったワードが特に強調されているメールは迷惑メールの場合でも散見されるため、警戒しておきましょう。

メール文面に中華系の見慣れない字体

メール文面に中華系の見慣れない字体があったり、そもそも日本語がおかしいメールは警戒しましょう。

ただしスパムメールなどとは異なり、標的型攻撃メールは前述の通り実際にやり取りしている相手と酷似した名前や本文が使われている巧妙な作りのため、メール文面に不自然な部分はないこともあります。

メールアドレスと送信元が一致していない

メールアドレスと送信元が一致していない、いわゆる「なりすましメール」はメールでのサイバー攻撃でよく用いられる手法です。

メールのヘッダーを偽造し、不正な送信元が表示されるようにしており、例えば表示されている差出人名が普段からの取引先になっていたとしても、送信元アドレスは全く違うものになっているのです。

差出人だけでは判断できず、メールのヘッダーを注意深く確認しなければ気づけないため、なりすましメールという手法が存在するということを把握しておく必要があるでしょう。

ヘッダを確認する方法はメールシステムによって異なるため、企業でよく用いられている「Outlook」と「Gmail」でのヘッダー確認方法を紹介します。

・Outlookのヘッダー確認方法

1.メールメッセージをダブルクリックして、閲覧ウィンドウの外部で開きます。

2.「ファイルとプロパティ」をクリックします。

3.ヘッダー情報が「インターネットヘッダー」ボックスに表示されます。

引用: Outlookでインターネット メッセージヘッダーを表示する

・Gmailのヘッダー確認方法

1.ヘッダーを確認するメールを開きます。

2.返信アイコンの横にあるその他アイコンをクリックし、「メッセージのソースを表示」をクリックします。

3.新しいウィンドウに、認証結果などのヘッダー情報が表示されます。

引用:完全なヘッダーからメールの経路を確認する 

怪しい添付ファイル

メールに添付ファイルがある場合は、基本的に警戒するべきです。

明らかに怪しいファイルはもちろんのこと、一見ただの文章ファイルに見えるものでも、アイコンやファイル拡張子が偽装されている可能性があるためです。

もしマルウェアなどが仕組まれていたらファイルを開くだけで感染してしまうため、どのようなものであっても添付ファイルは安易に開かないようにしましょう。

怪しい添付ファイルを開いてしまった場合は、すぐにセキュリティソフトでスキャンしてください。

標的型攻撃メールの被害事例一覧

標的型攻撃メールの被害事例はたくさんあります。標的型攻撃メールによってマルウェア感染した場合、1台の端末から社内システム全体に拡散してしまいます。企業の機密情報や個人情報が盗まれて、致命的な損害を被る可能性もあるでしょう。標的型攻撃は、サイバー攻撃のなかでも被害が甚大で、これまでもさまざまな事件が起きています。 

・【2014年】日本航空株式会社(JAL)の被害事例

・【2015年】日本年金機構の被害事例

・【2016年】株式会社JTBの被害事例

【2014年】日本航空株式会社(JAL)の被害事例

2014年にJALをターゲットにしたマルウェア感染による標的型攻撃メールで大きな被害が発生し、約4000人分もの個人情報が漏洩しました。被害の原因は、社内のPC宛に送付されたマルウェア添付の標的型攻撃メールです。メール内容も業界用語や専門用語が使われた関係者からと思われるようなものでした。これによって、社内PC約20台がウィルス感染し、マイレージ会員の個人情報が漏洩してしまったのです。

引用:日本航空個人情報流出事件から考える<暗証番号で情報は守られない>

【2015年】日本年金機構の被害事例

2015年に日本年金機構をターゲットにした標的型攻撃メールによる大きな被害が発生し、約125万人分もの個人情報が漏洩しました。被害の原因は日本年金機構の職員宛に送付された標的型攻撃メールです。ヤフーメールによって送付され、メールの件名も「厚生年金制度の見直しに関する意見」というものでした。対応した職員はこのメールに騙されてメールを開封して添付ファイルをダウンロードしてしまい、職員のPCにウィルス感染したのです。日本年金機構でも標的型攻撃メールについては注意喚起がありましたが、具体的な内容については提示がありませんでした。そのあとも何度も攻撃を受けてしまい、大規模な情報漏洩につながりました。

引用:日本年金機構における不正アクセスによる情報流出事案について

【2016年】株式会社JTBの被害事例

2016年には大手旅行会社であるJTBをターゲットにした標的型攻撃メールによって、約793万人分もの個人情報が流出しました。被害の原因は、JTBの子会社の職員宛に送付された標的型攻撃メールです。メールの送付元は実際に取引のある会社を装ったもので、会社名や部署名、担当者名なども実在のものでした。航空チケットがファイルとして添付されていて、そのファイルにウィルスが混入されていたのです。その後、社内のサーバー内に不審な通信が発覚して大規模な情報漏洩につながりました。

引用:[詳報]JTBを襲った標的型攻撃

標的型攻撃メールの被害を未然に防ぐための対策方法

標的型攻撃メールによって重要な情報が盗まれる被害が年々増加してきています。

標的型攻撃メールとは、通常の迷惑メールのように不特定多数に送るものではなく、企業や組織、もしくは企業や組織に所属する個人を標的とした、巧妙に作り込まれたウイルス付きのメールです。

標的型攻撃メールに添付されたファイルやリンクを開いてしまうとウイルスに感染してしまい、情報が漏えいしてしまう可能性があります。

表向きはメールのため、ウイルス対策ソフトで検出されないことが多いですが、以下のような対策方法を駆使すれば標的型攻撃メールによる被害を抑えることが可能です。

・疑わしいメールを開封しないための注意

・標的型攻撃対策ツールを導入する

・OSやソフトウェアを最新バージョンに保つ

・メール無害化の導入

それぞれ解説します。

疑わしいメールを開封しないための注意

繰り返しになりますが、標的型攻撃メールは悪意あるメールだと気づかれないよう、巧妙な作りになっています。

あて先や内容、添付ファイルの形式など、普段の業務でのやり取りを装ったメールのため、標的型攻撃メールの存在を常に意識しておかないとなかなか気づくことができません。

メールの件名や内容も、「緊急」や「重要」といったワードを用いて緊急性の高いものと思わせてくるため、非常に悪質です。

このようなメールを見極めるためには、疑わしいメールを開封しないための注意が大事といえるでしょう。

特に注意したいのは最近やり取りがなかった相手からのメールや、最近のやり取り内容とは全く違う脈絡のないメールです。

標的型攻撃メールという確信が持てなかったとしても、少しでも怪しいと感じたら情報管理者に報告するようにしましょう。

標的型攻撃対策ツールを導入する

標的型攻撃メールの受信を完全に防ぐことは難しいですが、対策ツールを導入するのも効果的でしょう。

例えば標的型攻撃対策ツールの機能の一つに、標的型攻撃のメールがメールボックスに届かないようにするというものがあります。不審なURLやファイルがないか検査し、社員が誤ってそれをクリックすることを未然に防ぎます。また仮にウイルスが侵入してしまった際にも素早く検知して、被害を最小限に抑えることができます。

また、標的型攻撃メールは、添付されたファイルやリンクを経由してウイルスに感染するため、ウイルス対策ソフトも有効な対策です。

重要な情報を扱うPCには必ずウイルス対策ソフトをインストールしておきましょう。

ウイルス対策ソフトは無料のものと有料のものがありますが、もちろん有料のほうがセキュリティ対策やウイルス検出率で上回るため、導入は有料のウイルス対策ソフトをおすすめします。

ウイルス対策ソフトを選ぶうえで最も重要視したい項目はウイルス検出率です。ウイルスの種類は膨大で、新たなウイルスも常に誕生し続けているため、検出率の高さはそのままセキュリティの強さに直結します。

OSやソフトウェアを最新バージョンに保つ

標的型攻撃メールに仕込まれているウイルスは、ソフトウェアの脆弱性を突いたものが多いため、PCのOSやソフトウェアを最新バージョンに保つことも有効です。

ソフトウェアの脆弱性は修正プログラムを適用することで改善されるため、ウイルスに感染しないように常に最新の状態を保ちましょう。

また、脆弱性が見つかってから修正プログラムが作成されるまでにはどうしても時間が必要となってしまうため、脆弱性が発見された直後は特に注意が必要です。

その理由としては、未修正の脆弱性を狙ったサイバー攻撃である「ゼロデイ攻撃」というものがあるためです。

ゼロデイ攻撃はその性質上、対応が難しいため、普段以上にサイバー攻撃への警戒を強めておくことが重要となるでしょう。

メール無害化の導入

メールの無害化も標的型攻撃メールに対して有効な手段の一つです。メール無害化とはメールに仕掛けられたマルウェアに受信者が感染しないために、添付ファイルの削除やメール本文のURL削除、メール本文のリンク無効化などの対策を取る方法です。

標的型攻撃メールに対する非常に有効な対策といえますが、一方でメール無害化にはデメリットも存在します。

メール無害化は受信した全てのメールに対して働くため、悪意のないメールに対しても添付ファイルの削除やリンクの削除が行われてしまいます。

そのため、ファイルなどを確認したい場合は、正常なメールだとしても無害化前のメールを保存してある場所に都度アクセスしなくてはならない手間が増えてしまうというのがデメリットかと思います。

セキュリティソフトはCloud Mail SECURITYSUITE (クラウドメール セキュリティスイート)がオススメ

Cloud Mail SECURITYSUITE公式サイト