is702

2013/09/19

あなたの不用意な行動が組織を危険に!? 標的型攻撃の被害に遭わないためにできること

印刷用を表示する

<ページ1>

<ページ2>

  • 業務に必要な文書を装う標的型メール攻撃

<ページ3>

業務に必要な文書を装う標的型メール攻撃

標的型攻撃の初期潜入では、ターゲット内部にいるユーザに電子メールを送りつけ、それに添付した実行ファイルや文書ファイルを開かせて不正プログラムに感染させる標的型メール攻撃がよく用いられます。添付ファイルの種類としては、ファイル拡張子が「exe」に代表される実行ファイル形式、または「.doc」や「.xls」、「.pdf」などの文書ファイル形式に二分されます。文書ファイル形式の場合は、Microsoft Office 、Adobe Acrobat、Adobe Readerなどの我々が業務で必ず使う文書アプリケーションの脆弱性を悪用して不正プログラムを生成し、コンピュータ上で実行します。

図1:標的型メール攻撃の添付ファイル拡張子の傾向(2013年上半期トレンドマイクロ調べ)

図2:標的型メール攻撃での脆弱性利用傾向(2013年上半期トレンドマイクロ調べ)

標的型メール攻撃では、実在のメールを転用し偽装したものや、電子メールの件名や本文、差出人を偽装してあたかも業務上の必要な文書を装って開封させます。不正メールを送りつけてくる犯罪グループは攻撃の成功率を高めるため、事前にFacebookなどのSNSからターゲットのプロフィール情報を収集したり、組織内の人物になりすましてターゲットに関連する情報を聞き出したりします。

注意したいのは、ターゲットに不信感を抱かせないようにするテクニックとして、実在する部署や人物をかたってメールを送りつけてくるだけでなく、そこに添付する不正ファイルに具体的な会議名や日付をつけ、議事録や内部資料を装うケースもあることです。2013年上半期のトレンドマイクロ調べでは、国内で確認された標的型メールの添付ファイルにおいては、「2013年4月1日営業担当者ミーティング議事録」など、具体的に内容を表すファイル名が多用されていました。

次のページでは、一人ひとりが行う標的型メール攻撃の対策を確認しましょう。

前へ 1 2 3 次へ
  • セキュリティーレポート メルマガ会員募集中 is702の最新コンテンツを月2回まとめてお届けします。
  • トレンドマイクロ is702 パートナープログラム
  • トレントマイクロ セキュリティブログ
セキュリティーレポート メルマガ会員募集中 is702の最新コンテンツを月2回まとめてお届けします。
トレンドマイクロ is702 パートナープログラム
トレントマイクロ セキュリティブログ