拙いメールは過去の話 巧妙化する標的型メール攻撃、未知の脅威に対応するには標的型メール攻撃は年々増加している

オンプレミスでもクラウドでも標的型メール攻撃のリスクはいまだ高い。シグネチャベースの既存セキュリティ対策を擦り抜けている現状で、企業が打つべき次の一手とは。

2018年10月10日 10時00分 公開
[ITmedia]

 昨今のランサムウェア(身代金要求型マルウェア)騒動の陰に隠れて新聞の見出しを飾ることこそ減ったが、特定の企業や組織を狙ってメールを送り、侵入後は時間をかけて機密情報や個人情報を盗み取る標的型メール攻撃のリスクはいまだに高い。2018年3月に警察庁が発表した調査によると、標的型メール攻撃は確実に増え、2017年には前年の約1.5倍に当たる6027件に上る。

 近年の標的型メール攻撃には特に注意すべき傾向が2つある。1つ目は、Webページに記されている公開メールアドレスではなく、非公開メールアドレスに対する攻撃が全体の9割を占めることだ。背景には、さまざまな企業のメールアカウント情報がブラックマーケットを経由して外部に漏れている実態がある。

 2つ目は、ターゲットをだます手法が巧妙化していることだ。すぐに見分けがつくような拙い日本語で書かれた標的型攻撃メール(標的型メール攻撃に利用されるメール)は減ってきた。今や攻撃者はメールをコピーするなどして、実際に企業でよく使われる形式で、いかにも業務に関連しそうなタイトルや内容のメールを送り付けてくる。受け取った側は本物と思い込み、添付ファイルを開いてしまうわけだ。ウイルス対策ソフトで検知可能な実行ファイルだけでなく、スクリプトを用いた攻撃ファイルが添付されるケースも少なくない。これらの傾向にはオンプレミスでメールシステムを運用する企業だけでなく、クラウドメールを利用する企業も配慮すべきだろう。

 もちろん、ほとんどの企業は何らかのメールセキュリティ対策を講じているだろう。だが既存の対策の多くは、シグネチャに基づいて既知の脅威を探す仕組みだ。標的型メール攻撃に用いられる未知の脅威、スクリプトを用いた新たな手口は、こうした既存の対策の網を擦り抜ける。標的型攻撃メール対策訓練も手助けの一つにはなるだろうが、人に頼るだけでは立ち行かない。「次の手」はないだろうか。


提供:マクニカネットワークス株式会社
アイティメディア営業企画/制作:TechTargetジャパン編集部