TOMOROHです。
さて、今日は個人や中小企業でもできる標的型攻撃に対する対策についてです。
昨年の「日本年金機構」の情報漏えい事故で話題となりました「標的型攻撃」についてですが、
大企業や金融機関、国に準ずる組織や市役所行った公的機関等々は、定期的に対策を学んでいることだと思います。
しかし、中小企業や個人事業主といった方々はなかなかそういったことまで手がまわらないのが実情ではないでしょうか?
「時間がないし」とか「どうしたらいいかわからない」
といったご意見もあるかと思います。
しかし、なにかあってからでは遅いんです。
特に経営層の方。
なぜこのような話をするかというと、
サイバーセキュリティは経営問題であり、経営者が率先してすすめるべきという国の指針資料。
経営層の方はそういったことを意識して社内で方針を進めてください。
あとは、個人の方。
個人事業主の場合もウイルスに感染しやり取りした内容が漏洩してしまった。
漏れてしまった内容は大手企業。
大手企業はあなたが漏洩した情報をもとにさらに大きな情報漏えい事故を起こしてしまう。
なんて、状況になるといや~な感じになりますよね。
今回はそういった方でもできる対策について少し考えていきたいと思います。
標的型攻撃とは
まずは、おさらいです。
「Wikipedia」での記載では少しむずかしい言葉も多いので端的に言うと。
あなたのストーカーをして、スキを見つけたらお金をこっそり盗みます。
といった感じでしょうか?
「あなた」というのは個人であったり、企業の特定の担当者であったりします。
「お金」というのは実際のお金であったり、お金に準ずる情報(ネットバンクのID/パスワードや個人情報など)であったりします。
では、手法についてはどうでしょうか?
基本は電子メールです。
電子メールで知人や取引先、更には社内の関連部署から連絡事項などを語って近寄ってきます。
今回はストーカーと書きましたが、本来のものとは少し違いますね。
では、どういった特徴があるのでしょうか?
少し、IPAの「IPAテクニカルウォッチ「標的型攻撃メールの例と見分け方」」を見ながら説明して行きたいと思います。
確認方法
メールのテーマ
これは表題や内容の方向性についてですね。
例としては
① 知らない人からのメールだが、メール本文の URL や添付ファイルを開かざるを得ない内容
(例 1) 新聞社や出版社からの取材申込や講演依頼
(例 2) 就職活動に関する問い合わせや履歴書送付
(例 3) 製品やサービスに関する問い合わせ、クレーム
(例 4) アンケート調査
④ 組織全体への案内
(例 1) 人事情報
(例 2) 新年度の事業方針
(例 3) 資料の再送、差替え
⑤ 心当たりのない、決裁や配送通知 (英文の場合が多い)
(例 1) 航空券の予約確認
(例 2) 荷物の配達通知
という形で記載されています。
ですので、フリーのコメンテーターや就職活動を行っている学生、サポートセンターのオペレーターといったターゲットは多岐に渡るため、「自分には関係ない」ではなく、「自分にも関係あるかもしれない」と思っていただいたほうが良いかと。
さらに、荷物の配達などについては、パソコンを人質にとるタイプのウイルスが最近流行っているのも同様に添付ファイルやメール本文内のリンクを開かせるためですね。
では、次。
差出人のメールアドレス
こういったメールはだいたいフリーメールで送信されることが多いです。
フリーメールは利用する際にいろいろと登録する必要があるかと思いますが、偽証してもあとから追求が難しい場合が多いためです。
日本年金機構で利用されたものも、「Yahoo」のフリーメールがありました。
最近は、ロシアのフリーメール(gambler.ru等)を利用している場合もあるようです。
本文内の署名のメールアドレスがと違う場合もチェックが必要と記載がありますが、多くの場合署名が書かれていないものが多いように感じます。
自分に届いているメールを見ると署名が書かれたものはあまり見受けられませんが、署名があった場合はチェックしておくのは大事ですね。
次。
メールの本文
幾つか記載されていますが、URLが記載されている場合は
表示されている URL(アンカーテキスト)と実際のリンク先のURL が異なる(HTML メールの場合)
が一番わかり易いです。
メールソフトを利用している場合
ステータスバーに実際にURLが表示されるので、表示が異なり「192.168.0.1」といった数字で始まる
アドレスで記載されているものは開かないようにしましょう。
また、アドレスバーに表示しきれない場合は、アドレスを右クリックし「URLのコピー」などでノートパッドなどのテキストエディタに貼り付けて
実際のアドレスを確認すると良いかと。
この辺りは、メールソフトが多岐にわたるためソフト単位での確認方法は割愛させて頂きます。
WEBメールを利用している場合
こちらもメールソフトと同じで、マウスカーソルをリンクの上に重ねると実際のアドレスがステータスバー(またはポップアップ)で確認できます。
このあたりを確認しすぐクリックしないようにしましょう。
次
添付ファイル
こちらは、基本拡張子を確認します。
② 実行形式ファイル( exe / scr / cpl など)が添付されている
③ ショートカットファイル( lnk など)が添付されている
基本これらのファイルは開かないほうがいいですね。
あとは、
⑤ ファイル拡張子が偽装されている
(例 1) 二重拡張子となっている
(例 2) ファイル拡張子の前に大量の空白文字が挿入されている
(例 3) ファイル名に RLOが使用されている
これについては、メールの添付ファイルをそのまま開かず、一旦ファイルを保存します。
保存後、右クリックしプロパティを開き、ファイルの種類を確認します。
これらが、ひとつ前の拡張子になっていないか確認します。
なっていた場合は、アウトと考えましょう。
といったところでしょうか。
なお、最近は圧縮したファイルの中に実ファイルを入れている場合がありますので、そちらも同様に確認が必要です。
詳しくは実際のPDFファイルを見ていただくとしてまとめます。
まとめ
まとめだけ見る方もおられると思いますが、今まで記載されていないことも書いておきます。
1.パソコンのOSおよびソフトウェアは常に最新にしておく。
○OSのセキュリティパッチの適用
基本ですが、最近はあまりOSの脆弱性をついた攻撃は見受けられませんが、ないわけではありません。
○Officeのセキュリティパッチの適用
最近のパソコンについてくるOfficeはパッチが勝手にあたりますが、更新プログラムの一覧に表示されない場合があります。
○Adobe ReaderやJava REの最新化
OSが攻撃しづらいのでこういった多くの人が利用しているソフトの脆弱性をつく攻撃が目につくようになりました。
きちんと更新しておくことをおすすめします。
○ウイルス対策ソフトの最新化
文字どおり。
2.電子メールから侵入してくる場合の確認事項
○差出人のメールアドレスが正しいか確認します。.
○本文に日本語以外の文字がないか確認します。
※でもこれ中国の攻撃が増えてきたからで、最近はそんなミスをするものも減ってきてます。
○本文に署名があるかどうかを確認します。
※通常やり取りしている人の場合は、普段のメール比較が必要ですね。
○URLのリンクがあったらマウスカーソルを重ねてみて、メールに表示されている内容と同じか確認します。
○添付ファイルがついていた場合は、反射的に開かない。
添付ファイルの名前にも特徴があります。
このあたりも、注意し拡張子とあわせて確認しましょう。
3.体制作り
一番大事なのはこちら。
○見つけた場合の対処を明確にしておく。
万が一引っかかった場合の対処方法を確認しておくことです。
→パソコンをインターネットから切り離す
→影響範囲を確認する。
つまり、連絡先や確認する相手というものを明確にしておきましょう。
影響範囲は通常の人ではわかりません。
そういった内容が相談できる人をみつけておくことが大事ですね。
ではでは。
※一旦公開