標的型攻撃メールとは、ウイルスや仕掛けの施された添付メールを、慎重に吟味された標的組織内のごく少人数、もしくは特定の個人へ送信するというものです。
今まで山のように来ていた迷惑メールは、個人や対象は特定しない宛先に同じ内容のメールを送っていました。しかし「標的型攻撃メール」の場合、相手を絞り、その相手が読んで添付ファイルを開きそうな内容に生成したメールを送るためやっかいです。
日本語の迷惑メール等もいわば日本人を標的としているという意味で「標的型攻撃メール」ともいえますが、明らかに機械翻訳したような、いかにも迷惑メールというかわいいものでした。
しかし昨今どんどんとターゲットに合わせた内容となってきており、「重要な会議のお知らせ」や「プレスリリース」などいかにもありそうな、自分に関係のありそうな件名や内容、そして自然な日本語でのメールが増えていると報告されています。
悪質なのは、震災後「地震」や「原発事故」「放射能」といったキーワードで不安をあおったものが増えてきていることです。
地震や原発事故の情報提供を装う標的型メール500件以上を確認、警察庁
警察庁は21日、「地震情報」「被ばくに関する知識」「計画停電」など、震災や原発事故に関する情報提供を装った標的型メールが、震災後に計500件以上送付されていることを把握したとして、注意喚起を行った。
このネットワークを通じた情報収集により、震災後、地震や原発事故に関する情報提供を装ったメールが、民間企業などに合計500件以上送付されていたことを把握。メールの内容としては、件名が「緊急逼迫による計画停電の実施」で添付ファイルが「0315 計画停電.rar」といったものや、件名が「被災者の皆様、とくにお子さんをお持ちの被災者の皆様へ」で添付ファイルが「放射線被ばくに関する基礎知識第1報.doc」といったものなどが確認されている。
こうした情報は目下日本国民の関心の的の話題です。政府や研究機関と行った公の情報の信頼性を危惧する人にとっては、ちょっとした情報でも欲しいもの。そんな心理が悪用された迷惑メールです。
そして添付ファイルを開いたり、メールに記載のURLリンクにアクセスするとウイルスや情報収集機能プログラムが自動的に埋め込まれてしまうという痛恨の結果です。
「標的型攻撃」メールに添付されるウイルス、半数は脆弱性を悪用
トレンドマイクロが分析、「EXE」形式は48%
−2011/11/10日経パソコントレンドマイクロでは、2011年4月から10月までに国内で収集した、標的型攻撃メールに添付されていたと思われるファイルから、50件をサンプルとして抽出。その傾向を分析した。
その結果、添付されていたウイルスのおよそ半数は文書ファイルで、それらを表示するソフトウエアの脆弱性を悪用するタイプだったという。例えば、Adobe Readerなどの脆弱性を悪用するPDF形式が28%、Wordの脆弱性を突くDOC形式が12%、一太郎のJTD形式やExcelのXLS形式がそれぞれ2%だった(図)。
標的となった人物は、添付ファイルが付いた、どう見ても普通の電子メール(多くの場合、取引先や上司、同僚などの親しい人物からのメール)に見えるものを受け取ります。
三菱重工や産業機器メーカーのPCから情報流出があったというニュースが流れましたが、こうした「標的型攻撃メール」を経由で行なわれていました。
対策は?
メール受信時での攻撃メールの判別、メールを読んだ受信者の警戒、そして万が一読んで添付ファイルを開いてしまった場合の防衛、という3つのプロセスが関係しています。
3番目の防衛という点では、多くのプログラムがOSやソフトの脆弱性を利用して攻撃してくるので、常に最新のアップデートを行なう習慣を心がけましょう。
このアップデートは週に一度任意の時間に行なうことが多いですが、起動していなかったりアップデートが正しく行なわれなかったりということもあるので、意識してアップデート状態を確認することも大事です。
そしてやはり受信者、メール利用者もセキュリティ意識を”アップデート”して、最新の方法での攻撃があることをよく覚えて活用しましょう。