このページの本文へ

なりすましメールの添付ファイル、URLに注意

JTBで個人情報流出。事例で学ぶ、いまどきの標的型攻撃の怖さ

2016年06月15日 20時00分更新

文● 貝塚/ASCII

  • この記事をはてなブックマークに追加
  • 本文印刷

事例で学ぶ、標的型攻撃

 標的型攻撃のメールとはどのようなものなのだろう? 事例を紹介しよう。

〜採用担当者を狙ったパターン〜

 企業が公開している採用担当者向け問い合わせ窓口を悪用したパターン。

 「採用についてうかがいたいことがある」「添付情報を確認してほしい」など、就職志願者のフリをして添付ファイルを開かせる。

〜製品に関する問い合わせを装ったパターン〜

 製品の問い合わせ窓口などに公開されているメールアドレスを標的にしたパターン。

 「御社製品について確認したいことがある」「質問事項を送るので回答してほしい」など、製品に関する問い合わせを装って添付ファイルを開かせる。メールのヘッダーは実在するものに偽装している。

〜取引先を装ったパターン〜

 取引先企業の担当者を装ったパターン。

 「○○の件で相談があり、連絡した」「情報を添付しているので、確認の上、検討してほしい」「URLに確認情報をアップロードしているので、確認してほしい」など、いかにも取引先から届きそうなメールになりすます。

 以前は、「繁体・簡体字が使われている」「日本語が不自然」なども標的型攻撃メールの特徴とされたが、今回の流出に関する一部報道によれば、届いたメールは通常のビジネスメールと変わらない体裁で、問い合わせ内容も取引先からあってもおかしくない内容だったようだ。

 また事例の通り、添付ファイルを開かせることでウイルスに感染させるパターンが標的型攻撃の主流。添付ファイルは、実際には「.exe」(実行ファイル)にもかかわらず、オフィス系ソフトやテキストデータに見えるよう偽装されていたり、またはOS側で拡張子を表示しない設定にしていることを期待してか、「.exe」のまま送信されてくることもあるようだ。

 添付だけでなく、悪意を持ったURLへのアクセスを誘導するパターンもある。メール内にURLが記載され、アクセスをうながすような文章がある場合にも注意が必要だ。

カテゴリートップへ

アスキー・ビジネスセレクション

ASCII.jp ビジネスヘッドライン

ピックアップ