標的型攻撃

セキュリティのトピックス-PR-

ショートカットに気をつけろ!進化する標的型攻撃の脅威

2014/02/20
勝村 幸博=日経コンピュータ (筆者執筆記事一覧

 特定の企業や組織を狙ったサイバー攻撃である「標的型攻撃」が後を絶たない。しかも、巧妙化の一途をたどっている。その一例が、ショートカットファイル(LNKファイル)にスクリプトウイルスを仕込む手段。テキストファイルに偽装されたショートカットファイルをダブルクリックすると、インターネットからウイルスが次々とダウンロードされ、パソコンのみならず、企業の社内ネットワークが乗っ取られる。恐ろしいまでに巧妙な、その手口を紹介しよう。

 現在、企業や組織にとって大きな脅威となっているのが標的型攻撃だ。多くの場合、攻撃者はウイルス(マルウエア)を添付したメールを従業員宛てに送付する。従業員がウイルスファイルを開くと、パソコンがウイルスに感染し、攻撃者に乗っ取られる。攻撃者はその感染パソコンを踏み台にして、社内ネットワークに侵入。その企業が保有する機密情報や知的財産、顧客情報などを狙う。

 不特定多数をターゲットにした従来のウイルスメール攻撃と異なるのは、メールの内容やウイルスが、企業や組織ごとにカスタマイズされていること。ウイルス添付メールを受け取った従業員が、疑いなく開いてしまうような件名や本文にする。例えば、送信者名を、官公庁や公的機関、取引先企業、社内の実在する部署などに偽造する。

 ウイルスについても、ターゲットごとに作成する。同じ動きをするウイルスであっても、プログラムの一部を圧縮したり暗号化したりすることで「亜種(変種)」を作る。そのためのツールが多数出回っているので、技術的なハードルは低い。攻撃者は、作成したウイルスを、主要なウイルス対策ソフトを使って事前にチェックし、検出されないことを確認してから送信する。

 そのウイルスは他に出回ることがないので、ウイルス対策ソフトメーカーがサンプルを入手することは困難。このため、ウイルス定義ファイル(パターンファイル)に反映できず、パターンマッチングでは検出できない。標的型攻撃に対して、ウイルス対策ソフトがあまり有効ではないのはこのためだ。

 そこで、独立行政法人の情報処理推進機構(IPA)では、2011年から、一般の企業や組織から、標的型攻撃で使われたメールやウイルスを提供してもらい、情報共有のために役立てている。例えば、新しい手口が確認された場合や、特定の手口による被害が相次いでいる場合などは、注意喚起のための情報を適宜発信している。

  • Facebookでシェアする
  • はてなブックマーク
  • Evernoteでクリップする
  • 印刷する

今週のトピックス-PR-

この記事に対するfacebookコメント

nikkeibpITpro

▲ ページトップ

執筆者一覧

イベントINFO -PR-

Cloud Days 2014

注目セミナー
申込受付中

最新号

注目のセミナー

申込受付中!

ITリーダー養成 50日集中塾
★2月開講決定★

リーダーとして必要な 考え方・スキル・行動 が、50日間の行動計画 と実施によって習得