ここから本文です

1818件の攻撃メールの中に35件の標的型――2016年4~6月期の動向

ITmedia エンタープライズ 7月29日(金)16時47分配信

 情報処理推進機構(IPA)は7月29日、2016年4~6月期に「サイバー情報共有イニシアティブ(J-CSIP)」を通じて企業や組織と共有したセキュリティ脅威動向などの状況を発表した。大量のばらまき型攻撃メールが確認されたが、その中に巧妙な手口の標的型攻撃メールが見つかっている。

【画像:実際に送信されたウイルス付きメール】

 J-CSIPは、IPAと重要産業や重要インフラ関連の企業・組織の間でサイバー攻撃などの情報を共有する仕組み。期間中にIPAから参加組織に提供・共有した情報は1818件で、前四半期の177件から激増。1818件のうち1584件が日本語によるばらまき型メールとなっている。

 ばらまき型メールは、2015年秋頃から継続的に出回っており、2016年4~6月期は日本郵政やヤマト運輸など、実在する組織から送信されたように見せかけ、ウイルスファイルを添付して送り付ける攻撃が横行した。件名には「残高」「ご確認をお願い致します。」「状況一覧表」「製造依頼」などと付けられ、本文は簡潔で受信者に違和感を与えない文章が記されているなど、手口が洗練化している。

 IPAでは、件名に「残高」「ご確認をお願い致します。」とあったる522件のメールについて分析。件名は同じながら、ほぼ全てのメールで送信元アドレスや添付ファイル名などが異なっていた。多数の送信元アドレスで日本人の姓名やインターネットサービスプロバイダー名が使われており、攻撃者は日本でよく使われるアドレスのパターンや、日本人特有のやり取りの仕方などを理解した上で、メール攻撃を実行していることがうかがえるという。

 また、確認された35件の標的型の攻撃メールでは、zip形式で圧縮した添付ファイルの中に解凍パスワードを記載したテキストファイルや、さらにrar形式の圧縮ファイルを入れているものが見つかった。これらは手作業で中身を確認するなどの対応が必要なことから、セキュリティシステムによる検知を逃れるための細工とみられている。

 この他にも、有名なオンラインストレージサービスのドメインに似せたURLをメールに記載して受信者にクリックさせようとする手口や、文書ファイルにぼかした画像を貼り付けて「確認するためにはOfficeのマクロ機能を有効にして」と促し、受信者に不正なマクロを実行させてウイルスに感染させたりする手法もあった。

 35件の標的型メールのうち33件では国内ドメインのフリーメールサービスのアドレスが使われていた。

最終更新:7月29日(金)16時47分

ITmedia エンタープライズ

TEDカンファレンスのプレゼンテーション動画

暗闇で光るサメと驚くほど美しい海洋生物たち
波のほんの数メートル下で、海洋生物学者であり、ナショナルジオグラフィックのエクスプローラーかつ写真家のデビッド・グルーバーは、素晴らしいものを発見しました。海の薄暗い青い光の中で様々な色の蛍光を発する驚くべき新しい海洋生物たちです。彼と一緒に生体蛍光のサメ、タツノオトシゴ、ウミガメ、その他の海洋生物を探し求める旅に出て、この光る生物たちがどのように私たちの脳への新たな理解を明らかにしたのかを探りましょう。[new]