特定の企業や組織を狙う「標的型」のサイバー攻撃。7月には衆参両院議員にも仕掛けられ、情報の一部が流出したと見られている。標的型の侵入の端緒は、いかにも「不審なメール」ではなく、日常的な電子メールの送受信や、ウェブサイトの閲覧。その手口は?【岡礼子】 「去年食事をした鈴木(仮名)です」「いつお会いしました?」。情報処理推進機構(IPA)に今夏、被害の届け出があったメールは、一見ごく普通だ。何回かの短いやり取りの後、「一緒の時の写真です」と“鈴木さん”からPDFファイルが添付されてきた。気を許してファイルを開くと、写真が見えない。問い合わせると、“鈴木さん”から「出張に出るので後で連絡します」とメールが--。会話を交わすことで油断を誘う手口。実は、不正プログラムはPDFを開いた時点でパソコンに侵入済みだ。 数年前まで日本は、言葉の壁に守られていた。というのも、こうした攻撃メールの発信源は米国や欧州、中国が多く、英語の文章だと読まなかったり、奇妙な日本語だとすぐに気付くからだ。だが今では、公開された文書を組み合わせるなどして違和感のない日本語が使われている。7月に国会議員らに送られたメールは雑誌記者の取材を装い、「お願い事」のタイトルだった。 一般業務用と同じ文面で、送信元も社内部署や知人を装っている--セキュリティー対策サービスのトレンドマイクロによると「こうした例では、その以前からメールが盗み見られていた可能性が高い」という。 標的型攻撃には、個人あてのメールを装ったもののほか、タイムリーな話題のメールで添付ファイルやリンクのクリックを誘うものもある。警察庁によると、今年4~9月までに震災や原発事故の情報提供を装った標的型メールが企業などに約540件送られていた。IPAの調査でも、人事異動や会議資料など社員の関心度が高く、関係者向けの情報を装うケースが多い。企業の管理部門から社員に送られた標的型攻撃への注意喚起のメールが、数時間後にはウイルスを埋め込まれて再送されていた例や、発信元にIPAを装っていた例もある。 いったん侵入すると、ひそかに外部と通信し、ごく小さなプログラムをダウンロードする。そのプログラムを動かして、社内ネットワークに接続するIDやパスワード、より重要な情報の閲覧権限を持つ別のパソコンを探す。ウイルス対策ソフトは役に立たないことが多い。攻撃者はプログラムを少しずつ変更して、検知されないようにしているからだ。 対策はあるのか。攻撃に気づくポイントは最初の侵入直後。すぐに外部と通信をすることが多いので、勝手に通信が始まったらおかしい。直前に知らない人からメールを受け取っていたりすればなお怪しい。日常的には、少しでも「変だ」と思ったら、担当者に連絡することが重要という。 トレンドマイクロの小屋晋吾・統合政策担当部長は「防災対策と同様に、サイバー攻撃にも、訓練が効果的だ」と指摘する。同社では03年から数年間、標的型攻撃を模したメールを社員に送り、反応をチェックしていた。初年度はクリック率が16%もあったが、1、2年で1%に下がったという。 「管理職なら、抜き打ちで、社内からの閲覧を禁じているサイトに部下が接続していないかチェックすることも必要」(小屋氏)。部下に「見ているぞ」というメッセージを発し、セキュリティー意識を高める効果が期待できるという。


この記事の著作権は、下記の引用元に帰属します。
http://headlines.yahoo.co.jp/hl?a=20111203-00000027-mai-soci