ダイヤモンド社のビジネス情報サイト
サイバーセキュリティ2020

最新サイバー犯罪の手口は、意外にもローテクだ

プライスウォーターハウスクーパース
【第2回】 2015年9月14日
著者・コラム紹介バックナンバー
previous page
2
nextpage

 最近はこのような標的型メールが企業の公開アドレスに送られてくる。企業の採用募集のアドレス宛てに履歴書と偽って送られてきたり、サポート窓口宛てに製品のクレームと装って届いたりすれば、担当者は業務として添付ファイルを開かざるを得ない。最近はさらに手の込んだやり口も出てきている。

 たとえば、1通目のメールにはマルウェアを添付せず、何度かメールでの“やりとり”を行って一種の信頼関係を構築してから、「ファイルを添付したのでご確認ください」といった形でマルウェアを開かせる。

 ずる賢い攻撃者は、どうすれば添付ファイルをダブルクリックさせることができるのかを常に考えており、官報や業界紙などにより、ターゲット企業の業務もよく研究している。攻撃者の標的型メールは、本当の業務メールと見分けがつかないほど巧妙になっている。

ウィルス対策ソフトを導入しているのに
なぜ感染するのか?

 企業で利用するパソコンには間違いなくウィルス対策ソフトが導入されているだろう。IT部門から最新のパターンファイルに更新するように口を酸っぱくして言われているはずだ。セキュリティ管理規程にもそう書いてある。いくら標的型メールが業務メールと見分けがつかないほど巧妙でも、マルウェアが添付されていればウィルス対策ソフトが検知してくれるはずではないか?  

 そう考えるのも無理はない。では、なぜウィルス対策ソフトを導入していても、マルウェアに感染してしまうのだろうか。

 ウィルス対策ソフトは主にパターンファイルとのマッチングでマルウェアを検知する。パターンファイルを最新にせよ、というのはそのためである。しかし、最近のマルウェアの約75%はユニークなもの、つまり攻撃先に合わせて個別にカスタマイズされたもの大半だ。ウィルス対策メーカーがパターンファイルを生成するためにはマルウェアの検体を入手する必要がある。しかし、検体そのものの入手が間に合わず、後手に回っている状況である。

脆弱性を突く高度なマルウェアは
時代遅れ?

 一般的にマルウェアは、ソフトウェアの脆弱性を悪用すると思われがちだが、実態はそうでもない。ソフトウェアメーカーも自社ソフトに脆弱性があれば、速やかに修正プログラムをリリースするし、企業における脆弱性管理のプログラムも浸透してきた。そこで、攻撃者は、ソフトウェアの脆弱性を悪用するよりも、人間の弱みに付け込んだ方が手っ取り早いと考え始めたようだ。

 たとえば、本当は実行ファイルのアイコンだけWordやPDFに偽造し、通常の業務アプリケーションに見せかけたり、Wordファイルのマクロ機能を利用してポップアップを表示させOKボタンを押させたりする。これらは、多忙なビジネスマンの習性に付け込んだ手口である。ちょっと確認すればおかしいとわかるのだが、ついつい時間に追われてダブルクリックしてしまう。そして、攻撃者のサーバと通信が始まり、感染したパソコンはまんまと遠隔操作されてしまうのだ。

previous page
2
nextpage
IT&ビジネス
クチコミ・コメント

facebookもチェック

サイバーセキュリティ2020

近年、世界中でサイバー攻撃の深刻さが増しており、新聞やニュースでも関連記事を目にしない日がない。もはやサイバーセキュリティ対策は、IT部門の問題ではなく、経営の問題にほかならない。本連載は、サイバー攻撃に向き合う企業経営者に向けて、プライスウォーターハウスクーパース(PwC)のサイバーセキュリティコンサルタントが、全10回にわたってお届けする。

「サイバーセキュリティ2020」

⇒バックナンバー一覧