2022/04/06

帳票、書類の電子化

徹底すべき標的型攻撃のメール対策

業務効率の改善や生産性の向上を目指し、紙作業から電子化やデジタル化に移行する企業が増えています。その一方で、特定の企業を狙った標的型攻撃など、情報を狙った手口は一昔前より格段に巧妙化しており、デジタル化移行の過程では情報漏洩を防ぐセキュリティ対策も万全にしておかなければなりません。そこで今回は、情報漏洩の被害が広がりやすい標的型攻撃メールを例にとり、その傾向と対策を詳しく解説していきます。

無料資料ダウンロード
はじめての請求書電子化
インボイス制度・電子帳簿保存法対応編
送信者向けの「インボイス制度とは」「保存義務」「請求書変更例」の概要や対応方法を解説

被害が拡大しやすい!標的型攻撃メールとは

標的型攻撃とは、特定の組織や企業を狙ったサイバー攻撃の一種です。主に組織や企業の情報漏洩や機密情報の詐取を目的に、メールやWebなどのネットワークを通して攻撃が仕掛けられます。特に標的型攻撃メールは、この種のサイバー攻撃の中でも非常にポピュラーな手口です。従来は官公庁や政府機関に対して用いられることの多い手法でしたが、近年は一般の中小企業なども標的型攻撃メールのターゲットにされるケースが増えており、情報重視の現代においてほとんど社会問題化しているといっても過言ではありません。

標的型攻撃メールと迷惑メールの違い

メールを用いた攻撃手法というと、迷惑メールを思い浮かべる人が多いかもしれません。しかし、迷惑メールが不特定多数を対象にしているのに対して、標的型攻撃メールは文字通り特定のターゲットを狙い撃ちして送られてきます。迷惑メールの手口は、いってみれば乱れ撃ちのようなもので、流れ弾が誰かに当たれば良いといった程度ですが、標的型攻撃メールは最初から狙った相手を騙すために送られてくるため、迷惑メールに比べて手口がより周到かつ巧妙である傾向があります。

標的型攻撃メールの代表的な手口

標的型攻撃メールの手口は、まず一通のメールが送られてくるところから始まります。そのメールは、見た目上は普通のメールと何ら変わりなく、むしろ企業の担当者が興味を惹くような内容が記載されていることがほとんどです。たとえば、送信者名に実在の企業名や個人名が書かれていたり、本文に担当業務と関係するような情報が記載されていたりといったものです。しかし、興味をそそられてメールに添付されたリンクやファイルを開いてしまうと、その時点でウイルスに感染してしまいます。標的型攻撃メールでは、添付のリンクやファイルにマルウェアが含まれており、クリックを合図にコンピュータウイルスに感染するように仕組まれているのです。

標的型攻撃を受けた場合の被害規模

標的型攻撃メールが狙っているのは、主に攻撃対象者の情報です。マルウェアに感染したデバイスは完全に乗っ取られてしまうので、そのデバイスに保存されている情報はすべて盗まれてしまうことが想定されます。機密情報はもちろん、顧客データなども流出し、各種ネットワーク詐欺の踏み台として悪用されることも考えなければなりません。ただ、マルウェアに感染しているデバイスがあっても、表面上はほとんど変化が見られず、ウイルスに感染していること自体に気付かないことも珍しくありません。その結果、実際に金銭詐取などの被害が発覚して初めてマルウェアの存在を発見し、気付いたときには被害が手の付けられない規模まで拡大しているということも十分にあり得ます。

請求書、領収書、給与明細などあらゆる帳票を電子化 電子帳票ソリューション ナビエクスプレス サービス内容はこちら

標的型攻撃メールが対策しづらい理由

標的型攻撃メールは対策しづらいサイバー攻撃のひとつだといわれています。手口が巧妙化していることはもちろん、それ以上に偽装メールに気付くことが難しい点に根本的な問題が隠されているといえます。迷惑メールといった既存の攻撃方法は、PCの自動検知によってある程度は防ぐことができますが、特定の企業を攻撃するために開発された新たなマルウェアは、デバイスに搭載している従来のセキュリティソフトだけでは基本的に検知できません。

特に標的型攻撃メールは業務関連のメールを装って送信されることがほとんどです。怪しいメールを排除するなどの対策もありますが、それをやると今度は業務に必要な重要メールまで廃棄してしまう場合もあり得ます。爆弾が仕込まれているメールだけを抽出して排除することは難しいので、結果として従業員の手元に偽装メールが届いてしまい、そこから被害が拡大してしまうといった事例が多いのです。

また、不審なメールは開かないという対策も、標的型攻撃メールに対しては効力を発揮しないことが少なくありません。標的型攻撃メールは、不審なメールに見えないようにさまざまな工夫が施されています。しかも、運よく不審なメールを発見でき、メールを開封しなかったとしても、この種の攻撃はターゲットが既に決まっているので長期間に渡って攻撃が続けられます。メールが開封されなければ、より手口が巧妙化した異なる内容の偽装メールが送られ続けるので、その中から毎回不審なメールだけを見分けるのは容易なことではありません。

標的型攻撃メールを見分けるには!メールの傾向を掴む

見分けるのが困難とはいえ、標的型攻撃メールによる被害を防ぐためには、やはり従業員の目で不審なメールを特定し、開封する前に排除するというのが最も簡易かつ効果的な対策です。また、マルウェアが仕込まれたメールは、従業員がたった一人でも開いてしまえば被害が会社全体に波及してしまいます。被害を押さえるためには、セキュリティ担当者だけではなく、従業員全員が共通して対策を取ることも重要です。それでは、標的型攻撃メールにはどのような特徴と傾向があるのか、まずはしっかり確認していきましょう。

目を惹くような件名

標的型攻撃メールは、受信者にメールを開封してもらわなければ始まりません。そのため、まず件名から興味を惹くような文面で作られていることが多いです。たとえば、「緊急」「至急」といった焦りを煽るような文言が使われていたり、件名に返信メールを表す「Re」の文字をわざと入れてあったりなどです。また、ゴシップ的な内容や災害情報を謳った件名も傾向として多いので、そうした文面が件名に記載されている場合は注意しておいたほうが良いでしょう。

メール文面の見慣れない字体

日本語では普段使わない字体が使われたメールは、標準型攻撃メールを疑ったほうが良いかもしれません。たとえば、繁体字や簡体字で書かれた文面や、見慣れないカタカナで記されているメールは偽装メールである可能性が高いです。また、日本語の言い回しが不自然な文面も、標的型攻撃メールに多い傾向だといえます。

不審なメールアドレス

普段見慣れないアドレスはもちろん、文字列を変えただけのアドレスで送信されたメールも、標的型攻撃メールの恐れがあります。この種のメールは企業や人物に成りすました組織から送られてくるので、メールアドレスが通常とは微妙に違うケースが良く見られます。たとえば、「imur_yusuke@irn.jp」を「imur_yusuke@irm.jp」といったように、ドメインを微妙に変えていたり、普段とは違うフリーアドレスを利用していたりといった例が特に顕著です。

怪しい添付ファイル

過去の標的型攻撃メールで見られたケースでは、「exe/scr/jar/cpl」といった実行形式ファイルや、「Ink/pif/url」などのショートカットファイルにマルウェアが仕込まれていたという事例が多くあります。上記のような形式のファイルが添付されていた場合は、まず標的型メールを疑うべきでしょう。また、二重拡張子のファイルや、ファイル名が文字化けしているものも怪しいので、添付ファイルを開いてしまう前に、ファイル形式やファイル名をしっかり確認することが大切です。

標的型攻撃メールから会社を守るためには!有効な対策方法

標的型攻撃メールは発見が難しく、対策も簡単ではないサイバー攻撃です。しかし、普段から従業員全体で対策を徹底しておくことで、被害を未然に防ぐことは決して不可能ではありません。それでは、標的型攻撃メールを防ぐための対策にはどのようなものがあるのでしょうか。以下、有効な対策方法を紹介します。

基本的な迷惑メール対策

迷惑メールと標的型攻撃メールは、性質の異なる攻撃手法ではありますが、基本的な迷惑メール対策をしておくことで標的型攻撃メールも防げる場合があります。一般的な迷惑メール対策とは、主にウイルス検知やアンチウイルスソフトの導入などです。こうしたソフトはスパムメールやフィッシングメールだけではなく、標的型攻撃メールも検知して事前に排除してくれることがあります。

また、標的型攻撃メールは実際のドメインを詐称して送られてくることが多いので、不審なドメインを発見する送信ドメイン認証機能を導入しておく対策も有効です。送信ドメイン認証を用いれば、正規のメールに交じって送られてくる不審なドメインを検知して、到達を未然に防ぐことができます。

OSやアプリケーションの更新

OSやアプリケーションに脆弱性があると、そこからウイルスが侵入してしまうことがあります。標的型攻撃メール対策を徹底するなら、普段からOSやアプリケーションの更新に敏感になっておくことが大切です。更新プログラムが届いたら、それを放置せずなるべく早くアップデートすることで、標的型メールの被害を防ぐことにもつながります。

リンクを無効化しておく

標的型攻撃メールはメール本文中のファイルやリンクを開封することでウイルスに感染するという仕組みになっています。ですから、ファイルやリンクを開きさえしなければ、基本的にはウイルスの脅威に晒される心配はないということです。ただ、本文中のリンクは誤ってクリックしてしまうことがありますし、タッチスクリーンを使っている場合はスクロールの際にリンクに触れてファイルが開封されてしまうことも考えられます。

そういうことにならないためにも、メール中のリンクはそもそも開封できないように無効化しておく対策が有効です。リンクの無効化はメールの設定から変更することが可能ですし、リンクを無効化するソフトを導入して開封できないようにするといった対策もあります。あらかじめリンクを無効化しておくことで、標的型メールだけではなく、スパムメールやフィッシングメールによる被害も防ぐことができます。

従業員に対するセキュリティ訓練の徹底

アンチウイルスソフトやメールの設定などで対策していても、不審なメールが従業員のメールボックスまで届いてしまうということは十分に考えられることです。特に高度に巧妙化した標的型攻撃メールは、そうしたソフトやセキュリティシステムでは防ぎきれない側面があるので、やはり最後は人の手で防衛する方法が最も有効な手段となります。

被害を確実に防ぐためには、何よりすべての従業員にセキュリティ訓練を徹底しておくことが重要です。ひとりでも不審なメールからリンクやファイルを開いてしまえば、ウイルスの感染は企業全体に蔓延してしまいます。ですから、従業員全員が不審なメールを見抜けるよう、普段から対策を徹底しておく必要があります。不審なメールの特徴に関する情報を企業全体で共有し、怪しいメールを見つけた場合の対処法なども徹底しておくことが大切でしょう。

電子署名や対策ソフトの導入を!

今ではさまざまな業務が電子化している中で、メールのやりとりに関しても電子化で対応するという対策法もあります。標的型攻撃メールは、いわば電子メールのなりすましであるため、送り主が確証を持てない相手だからこそ発生してしまうサイバー攻撃だといえます。ですから、送り主をはっきり特定することができれば、なりすましメールの被害にもあわずに済むはずです。その対策として、電子署名という方法があります。

電子署名とは、電子化した文書に記される署名のことで、その文書が確かに本人のものであることを証明する機能を持ったシステムのことです。取引先などとのメール送受信に電子署名のシステムを導入すれば、送り主が本人であることを電子署名が証明してくれるので、標的型攻撃メールなどのなりすましメールによる被害を防ぐことができます。

経理作業や帳簿の電子化を進めるならば、セキュリティ対策にも電子化やデジタル化を導入することが対抗策として必要です。徹底したセキュリティ対策なしに、業務の電子化やデジタル化は実現できません。したがって、電子署名を始め、マルウェアをリアルタイムで検知するウイルス対策ソフトやAI技術の導入も、業務の電子化と同時進行で進めていくべきだといえるでしょう。

対策を徹底して標的型攻撃メールの被害を未然に防ごう!

標的型攻撃メールは、昨今の情報社会にとっては死活問題にもなりかねない重大なサイバー犯罪です。万が一、被害にあえば、情報漏洩や顧客データの流出によって、企業の信用は地に落ちることになるでしょう。だからこそ、事前の対策をしっかり講じておくことが重要です。攻撃の手口が巧妙化している一方、セキュリティサービスの質も進歩しています。そうしたサービスをいち早く導入し、被害を未然に防げるようにしましょう。

帳票、書類の電子化
最新のコラム

資料ダウンロード資料ダウンロード

閉じる閉じる