セキュリティ情報|
最新のウイルス情報や、セキュリティ対策に関するコラムを公開しています

職場をサイバー攻撃から守る基礎知識

プライバシー ヒント パスワード

2022/06/21

eメールはサイバー攻撃の最初の攻撃として、最も多く使われる手段の1つです。
国内で一時相次いだランサムウェア(身代金ウイルス)の被害も、その前段階として、
メールによる手口が足かがりになっていることがほとんどです。
本記事では企業にお勤めのお客様が、知っておくべき手口や傾向をまとめました。




 犯罪者側の最終目的の大半は、その企業のシステムに入り込むことです。
 そのためにメールは次のような狙いで使われます。
  1. 従業員のIDとパスワードの詐取
  2. 不正侵入のためのウイルス感染
 具体的に見ていきましょう

 1.従業員のIDとパスワードの詐取
 一般生活者が対象と思われがちなフィッシングですが、
 実は企業のアカウントも狙われています。
 Office 365やBoxなどのクラウドサービスを利用している企業の、
 IDとパスワードを盗んでアカウントを乗っ取り、
 情報を詐取することは犯罪者の大きな動機になります。
 手口としては、「パスワードの有効期限が切れています」
 といったメールを送り、Office 365のログイン画面に模したページで
 IDとパスワードを盗み取るといったものがよく見られます。
 少しでも違和感を感じたら、入力せずに
 勤務先のシステム担当者に連絡するのがよいでしょう。


 2.不正侵入のためのウイルス感染

  2-1 標的型メール
  特定の企業を狙ったメール攻撃は周到に用意されます。
  一般的な添付ファイル付きのメールも、いきなり送りつけるのではなく、
  何度か普通のやりとりをし警戒を解いてから、やり取りの流れで
  添付ファイルを送り、開かせようとします。
  最近では、その会社が商品を登録している企業向けサービスを経由して
  問い合わせをし、その問い合わせの返信に対して
  フィッシングメール送るという事例もありました。


  2-2 ばらまき型メール(なりすましメール)
  広範囲に同じ内容で、ばらまかれるメールも
  Emotet(エモテット)に見られるように巧妙化しています。
  エモテットでは感染した端末からは、正規の送信元で
  ウイルスメールが送信され、警戒感が希薄になります
  (ただし、メールアカウント名とアドレスは異なることが多い)。
  多くはExcelやWordのファイルが添付され、
  ファイルを開いてマクロを実行すると感染し、その後の侵入を招きます。
  心当たりのないメールでは、添付ファイルを開かない、開いてしまっても
  「コンテンツの有効化」や「編集」はクリックしないのが肝心です。

  参考:
   マルウェアEmotetへの対応FAQ(JPCERTコーディネーションセンター)
    https://blogs.jpcert.or.jp/ja/2019/12/emotetfaq.html


 番外編 ビジネスメール詐欺(BEC)
 フィッシングや添付ファイルなどによらず、通常のメールのやり取りで、
 経理担当者などをだまし、犯罪者の口座に入金させる詐欺もあります。
 例えば、実在する取引先の担当者を騙って、
 請求書とは異なる送金先の変更を依頼し
 金銭を送金させるという事例があります。
 本物に似せた変更通知書のPDFを用意するなど用意周到でしたが、
 請求元に問い合わせをして詐欺とわかり被害を免れました。
 経営者を騙って新しい取引先に支払いを命じる例もあります。
 犯罪者は、事前にその企業のアドレスに似たドメインを取得し、
 社長ご本人のメールの文体に似せたり、
 「極秘案件だから他部門には口外禁止」などと
 周りに相談できなくさせようとするなど巧妙です。

  参考:
   サイバー情報共有イニシアティブ(独立行政法人情報処理推進機構)
    https://www.ipa.go.jp/security/J-CSIP/
     公開レポートとしてビジネスメール詐欺をはじめとした、
     企業を狙ったサイバー攻撃の事例が紹介されています。

  その他
   「キ・ケ・ンの取説」 さまざまな手口情報をお届けしています
    https://www.sourcenext.com/product/security/blog/

あわせて読みたい、関連記事

パスワード プライバシー ヒント を含む記事

最新記事(4件)

記事一覧