サイバー攻撃の手法がますます巧妙化・複雑化するなか、最新のセキュリティ事情についていくのに精一杯という情報システム担当者も多いことだろう。なかでもメールに関するセキュリティ対策については、非常に重要であるにもかかわらず、十分な理解が進んでいないと思われる。そこでこの連載企画では、メールセキュリティの基本に立ち返って、最新の脅威動向を踏まえた効果的な対策について紹介していきたい。
第1回は、危険度が大幅に高まったスパム・フィッシングメールの特徴を、実際に送りつけられたサンプル画像とともに解説する。
メールを経由した攻撃が8~9割にも
国や企業を狙ったサイバー攻撃は増加する一方であり、企業にとっていまや情報セキュリティ対策は死活問題となっている。しかし一方で、ビジネスとITの一体化が進み、多岐にわたるIT投資が求められるなか、セキュリティへの投資額は限られているのが現実だ。また同様に、多くの情報システム担当者は様々な仕事を抱えて多忙を極めていることから、セキュリティ対策に特化することが難しい状況にある。
そうしたなか、取引先や顧客までを含めて安心・安全な環境を手に入れるためには、効果的なセキュリティソリューションの活用が不可欠だ。なかでも最大のポイントとなってくるのが、攻撃経路の8~9割を占めると言われる「メール」のセキュリティをいかに確保するかだ。
サイバー攻撃による被害の中でも、企業にとって致命的なダメージをもたらすのが情報漏えいであることは言うまでもない。そして注目してほしいのは、ここ数年相次いで発生している大規模な情報漏えい事件の多くが、標的型攻撃メールによって引き起こされているという現実だ。例えば2016年6月に発生したJTB子会社に対する標的型攻撃メールがもたらした被害では、最大約793万人分もの個人情報流出の可能性があるとされている。
さらに、2017年の前半には、「WannaCry」と「Petya」という2種類のランサムウェアが世界中で被害をもたらしたことは記憶に新しいだろう。この様にランサムウェアの脅威は依然として増大を続けている。「WannaCry」はメール経由ではなかったがその亜種の一部はメールで伝播するなど、ランサムウェアもまた、メールを侵入経路とした攻撃パターンが非常に多い点に注意が必要だ。
そしてフィッシングメールによる被害もより深刻なものとなっている。例えば2016年10月に関西学院大学で発生した個人情報漏えい事件では、在学生や卒業生の個人情報1466人分が漏えいしたとされる。この事件の原因は、メールにより誘導されたフィッシングサイトで職員が誤ってIDとパスワードを入力したことにあるのだ。
このように攻撃者は、機密情報を窃取したり、おとりにしたデータと引き換えに金銭を得たりするための最初の突破口としてメールに目をつけている。だからこそ、メールセキュリティ対策が改めて企業に問われているのだ。従来であれば、PCをはじめとしたエンドポイント側にはアンチウイルスソフトを入れておけばとりあえず良しとする風潮があったが、いまや単一のソリューションですべての攻撃をブロックするのは不可能と言える。そのため、まずはどのような脅威があるのかを知ったうえで、複合的なメールセキュリティ対策が不可欠となっている。
そして、メールセキュリティの必要性は企業の業種や規模を問わない。なぜならば、攻撃者は一度メールを介して侵入に成功してしまえば、そこを踏み台として取引先の大企業を狙うことができ、実際そういったケースが増えているからである。
危険なメールをユーザーが見抜くのは非常に困難
標的型攻撃メールやフィッシングメールなどメールを用いたサイバー攻撃では、取引先や金融機関、公的機関など、いかにも正当な送信者になりすました内容が用いられることがほとんどだ。そしてここ数年国内での被害が増大している理由として、こうした悪意あるメールに記されている文章やマルウェアに感染させるための手法が、洗練されてきている点が挙げられる。
すこし前であれば、いかにも外国人が翻訳したようなつたない日本語であったり、見るからに怪しいEXEファイルが添付されていたりしていたため、比較的見抜くのは容易だった。しかし最近では、海外からの攻撃であっても、あたかも日本人が書いたような自然な文章が用いられたり、正規の送信元から公式に送付された通知を剽窃し本物と区別のつかないメールを送ってきたりするとともに、請求書などの取引書類を装った添付ファイル等が使われるようになっている。また送信元もカズンドメインと呼ばれる、正規ドメインを模したドメイン(例えばexample.com -> examp1e.com)から送信されてくることもある。そのため、ユーザー側で悪意あるメールであることを見破るのはとても難しくなっているのである。
危険度が大幅に高まった「スパムメール」
メールによる攻撃手法としては、ランサムウェア等のマルウェアの添付ファイルやURL偽装(リダイレクト)がよく用いられる。後者の場合、メール内のURLリンクをクリックすると、改ざんされたWebサイトなどに飛ばされマルウェア等を強制的にダウンロードさせられることになる。そしてこのようなメールを使った攻撃では、これまで直接的にはシステムへの危害は及ぼさないとされていたスパムメールが用いられるパターンが急激に増えている点に注意してほしい。
ちなみにスパムメールとは、不特定多数を対象に無差別に送りつけられる広告メールのことで、よく「迷惑メール」とも呼ばれる。従来、スパムメールのもたらす被害は、大量の不要なメールが送りつけられることで業務を妨げる、削除のための労力が地味ながら大きなコストとなる、といったものだった。しかし最近ではこれらに加え、前述のようにマルウェア感染のきっかけとなったり、もしくはフィッシング詐欺に用いられたりするようになってきているのである。また、大規模なスパムメールを送信するBotネットがランサムウェアの発信元になっている様なケースも増えてきている。
とりわけ企業における被害が急増しているのは、スパムメールをきっかけとしたフィッシング詐欺だ。これは「ビジネスメール詐偽」とも呼ばれ、悪意のあるメール内に記されたリンクからフィッシングページへと誘導され、クレデンシャル(認証情報)をはじめとした各種個人情報を盗むという手口が主流となる。もしも認証情報が盗まれてしまうと、攻撃者はその人になりすまして、さらなる機密情報を窃取することが可能となることから、非常に大きなリスクだと言えるだろう。
こうして様々な脅威を列挙してきたが、これら脅威の入り口として一番大きなものは未だに電子メールである。読者のみなさんの殆どのシステムでは当然メールセキュリティの対策を施しているだろうが、昨今のサイバー攻撃に見合っているだろうか。次回は、現在では具体的にどの様な対策が有効なのかを説明したい。
[PR]提供:TwoFive