複合機からの自動送信を装ったメールに注意 | ライタス株式会社

IPAより、複合機の自動送信を装ったメールにマクロを仕込んだWord文書が添付されるという相談が増えており、注意喚起されました。

内容については、IPAの勧告や、まとめをご覧になっていただきたく思います。

IPAによる注意喚起
https://www.ipa.go.jp/security/topics/alert271009.html

Piyolog トーケンや日東印刷、サーブコープをなりすましたスパムメールをまとめてみた
http://d.hatena.ne.jp/Kango/20151027/1445965815



このような攻撃を標的型攻撃と分類することが多いですが、攻撃者側としては、ヒット率が高いのか、増加傾向です。
しかも、最近のマルウェアは、ウィルススキャンを通過してしまうことも多く、気がつかないうちに、パソコンを乗っ取られる可能性すらあります。

どのように防御すればよいのか、メールの攻撃に絞ってお伝えします。


メールを開く前に確認すること



メーラーやその設定によっては、メールを開くと、そのまま感染する可能性があります。
メールを開く前に確認できる内容をチェックします。

1. メールのタイトルに注意する

メールのタイトルが見に覚えのないタイトルである場合、注意したほうがよいです。
場合によっては、そのまま捨てることも検討します。
日本の場合は、英語の攻撃メールであることが多いので、注意します。
また、読者を煽るような文言や、見に覚えはないけど重要そうなタイトルの場合は、注意するクセをつけると見破れることが多いです。
最近では、「医療費控除のお知らせ」や「取材のお願い」、「アンケートのお願い」といった、ちょっと開いてしまいそうなタイトルや、実際の業務で使われそうなタイトルなどを使って、狙ってくるものが増えています。

2. 差出人に注意する

差出人に見覚えがない場合、怪しむことが重要です。
とはいえ、このレベルで感づくことは稀ですが、慣れておくと意外と見破ることができます。


メールを開いてから注意すること



1. リンクに注意する

本文中のリンクをクリックして感染する例が後を絶ちません。
リンクをクリックしたら、そのまま感染するケースや、リンクの先に本物に似せたサイトを表示させ、データを入力させるようなものがあります。
本文に書かれたリンクをクリックする場合は、以下の技で回避できることがあります。

 ・リンクをコピー&ペーストして、検索する。

   たかがその程度と思われるかもしれませんが、意外と効果があります。
   というのも、本文に書かれているリンクが、本当にその先を示していない場合があり、これを予防できます。
   また、リンク先に問題があった場合、検索エンジンが警告してくれる場合もあります。


 ・URLチェッカーを使う

   URLチェッカーは、サイトの中身を検索し、マルウェアが存在していないか、あるいは、統計的に問題がないかをチェックしてくれます。

トレンドマイクロによるWEBの安全性評価
http://global.sitesafety.trendmicro.com/index.php


 ・リンクの文字に注意する

   まっとうな企業や組織が運営していると思われるリンクの場合は、リンクされているURLを見ると安全かどうかを判別できることがあります。
   明らかに怪しいURLを判別できると、マルウェアに感染する確立を下げることができます。


2. 添付ファイルに注意

昔から言われいて、無くならない攻撃の最たる例です。
添付ファイルは、昔に比べ悪質なものが増えていますので、注意することも増えました。

最近特に注意すべきは、右から書かれる言語を利用したものです。
医療費のお知らせexe.txt と言ったファイルを作ることができるので、一見おかしいなと思うかもしれませんが、拡張子が大丈夫だと安心してはいけません。

http://ascii.jp/elem/000/000/633/633035/



3. 返信先に注意

メールを返信するときも、よくよく注意する必要があります。
送信先のメールアドレスが、実は攻撃者だったという例も聞きます。
送信する前には、宛先が正しいかをよく確認しましょう。



以上簡単ではありますが、標的型攻撃メールの対応策について、概説しました。
ここに記載した以外の方法で、身を守ることができることもありますので、何か編み出した方法がありましたら、是非お知らせください。



コメント

このブログの人気の投稿

Firefoxを起動したら、Couldn't load XPCOM. というエラーが出る時の対処法 | ライタス株式会社

マテビュー(マテリアライズドビュー:Materialized View)のせいで、表領域が削除ができない | ライタス株式会社

squidでresolv.confが適用されない | ライタス株式会社