テクノロジー

年金情報漏えい問題とおなじことがあなたの企業でも その時あなたは 

投稿日:

厚生労働省によると
「日本年金機構に対する、外部からの不正アクセスにより、国民の皆さまの個人情報が外部に流出した件について、6月1日に日本年金機構から公表と謝罪がありました。
日本年金機構が、悪意をもった攻撃を防げなかったことは誠に遺憾です。

今回の事案は、日本年金機構に対する外部からのウイルスメールによる不正アクセスにより、日本年金機構が保有する個人情報の一部が外部に流出したことが、5月28日に判明したものです。現時点で流出していると考えられるのは、約125万件です。
国民の皆さま方のご心配にお答えするため、日本年金機構に専用電話窓口(コールセンター)を設置したほか、対象となった方へは日本年金機構より個別に郵送にて、このたびの事情をお知らせするとともに、お詫びをさせていただいております。
さらに、対象となった方の基礎年金番号を変更させていただき、新しい基礎年金番号を郵送でお送りいたします。」

とでていた。

しかしながら、報道では、起きたことに対する批判を何度もパワープレイしているように思える。

根本的なセキュリティ対策は、システムのアップデート等プロに任せるとしても、我々で最低限知っておくべき事を今回は

特集したい。

IPA テクニカルウオッチを引用紹介する。

IPA テクニカルウォッチ 「標的型攻撃メールの例と見分け方」

1. はじめに 特定の組織や人から機密情報を窃取する「標的型サイバー攻撃」が深刻な脅威となって いるが、その中でも「標的型攻撃メール」が依然として猛威を振るっている1。 標的型攻撃メールは、不特定多数に大量に送られるウイルスメールとは異なり、特定の 組織や人にしか送られないため、セキュリティソフトの定義ファイルに登録される前に標 的とするメール受信者まで届いてしまう。

そのため、受信者がセキュリティソフトを利用 していても、被害を防ぐことが難しい。 また、メール受信者が不審をいだかないように様々な騙しのテクニックが駆使されてい るため、メール受信者は本物のメールと勘違いしてしまい、ウイルス感染の仕掛けが施さ れた添付ファイルを開いたり、本文に記載されたウイルス感染の仕掛けが施されたサイト へのリンクをクリックしたりしてしまう可能性が高い。

添付ファイルの開封や本文のリンク先にアクセスすると、遠隔操作ウイルス(RAT : Remote Access Trojan/Remote Administration Tool)に感染し、新たなウイルスの感染、 組織システム内へのウイルス拡散、情報収集、機密情報の外部への漏えい、システムの破 壊といった大きな被害へ発展することになる。

標的型攻撃メールについては、国内でも 2005 年頃から報道されるようになったが、特に 2011 年 9 月に大手重工の被害が報道されてからは、多数のメディアで取り上げられるよう になり、ここ数年は実際のメールが報道されることも多くなったため、目にする機会は増 えたともいえよう。このような標的型攻撃メールは、大手企業や官公庁だけでなく、それ らの組織と関係のある業界団体や中小企業に対して行われることにも留意が必要である。

加えて、プライベートで利用しているメールアドレスを一時的に業務メールで使用してい る、またはしていた場合には、プライベートのメール利用環境でも不審なメールに注意す る必要がある。 本書は、標的型攻撃メールの具体的な例を示すことで、メール受信者が標的型攻撃メー ルに気づくためのノウハウを培い、標的型攻撃メールによる被害が低減されることを目的 としている。 なお、標的型攻撃についての一般的な説明は、IPA から多数の資料を公開しており、それ らは「5. 参考資料」に示す。

1.1. 本書の対象読者  業務で電子メールを利用する人(プライベートのメールアドレスやフリーメールも 含む)  組織でセキュリティ教育に携わっている人(教材としての活用)

1.2. 注意事項 標的型攻撃メールの騙しのテクニックは日々進化しており、本書で説明する着眼点で全 ての標的型攻撃メールを見抜けるとは限らない。そのため、OS や各種ソフトウェアのアッ プデート、セキュリティソフトを最新の状態に保つといった基本的なセキュリティ対策も 合わせて実施する必要がある。

受信したメールを不審に感じた場合には、「メール文面を見た」「リンクをクリックした」 「添付ファイルを開いてしまったかもしれない」など些細な点も含め、組織で定められて いる運用

ルールに従い、組織内の情報集約窓口に速やかに相談・連絡することが重要であ る。

一方、情報システム担当部門は、利用者が不審なメールに気づいた際の情報集約の体制、 及び運用ルールを整備するとともに組織内に周知し、迅速に情報の集約が行える体制を整 える必要がある。さらに、これまでは攻撃の初期侵入を防止(入口対策)する事を前提と してシステム設定が行われていたが、利用者が標的型攻撃メールを見抜けずにウイルスに 感染してしまうなどの入口対策が突破され内部に侵入されることを前提とした上で、「侵害 拡大防止」、及び「監視強化」を目的としたシステム設計(内部対策)も講じていく必要が ある。

IPA では、その様な考えに基づいたシステム設計ガイドを公開している2ので、参考 にしていただきたい。 なお、組織の情報セキュリティ対策として、組織内の情報セキュリティ問題を専門に扱 うインシデント対応チームである CSIRT(Computer Security Incident Response Team) の設置が注目されている。

CSIRT については、一般社団法人 JPCERT コーディネーショ ンセンターより構築を支援する資料などが公開されている3ので参照いただきたい。 加えて、標的型攻撃メールを受信した際や標的型サイバー攻撃の被害に遭われた際には、 他の組織における被害の予防と拡大防止のために IPA などの標的型サイバー攻撃の対応の 支援を行っている機関へ相談や情報提供いただきたい。

2. 標的型攻撃メールの見分け方

本章では、標的型攻撃メールの例を示し、見分けるためのポイントを説明する。 加えて、日本語の文面ではないが、請求書や送付状などを装いボットウイルスや偽セキ ュリティソフト、ランサムウェアの感染を目的とするメールや、ID やパスワードなどの入 力を要求するフィッシングメールも存在しており、結果的に標的型攻撃メールと同じ被害 が生じる可能性もあるため、その例も合わせて掲載している。

標的型攻撃メールには、受信者が不審をいだかないように、高度な騙しのテクニックが 用いられる。そのため、本書の例に類似した本物のメールやその逆に本書の例に類似しな い巧妙な標的型攻撃メールも存在することを理解した上で参考にしていただきたい。

2.1. 標的型攻撃メールと注意する時の着眼点 表 2-1 は、IPA に情報提供があった標的型攻撃メールや公開情報から得た知見を基に標的 型攻撃メールの特徴をまとめたものである。 これらの特徴に複数合致するメールを受信した場合は、標的型攻撃メールの可能性があ るため、注意して対応する必要がある。

対応方法については、「3. 標的型攻撃メールへの対 応」を参照いただきたい。

表 2-1 標的型攻撃メールの着眼点 (ア)メールのテーマ ① 知らない人からのメールだが、メール本文の URL や添付ファイ ルを開かざるを得ない内容

(例 1) 新聞社や出版社からの取材申込や講演依頼

(例 2) 就職活動に関する問い合わせや履歴書送付

(例 3) 製品やサービスに関する問い合わせ、クレーム

(例 4) アンケート調査 ② 心当たりのないメールだが、興味をそそられる内容

(例 1) 議事録、演説原稿などの内部文書送付

(例 2) VIP 訪問に関する情報 ③ これまで届いたことがない公的機関からのお知らせ

(例 1) 情報セキュリティに関する注意喚起

(例 2) インフルエンザ等の感染症流行情報

(例 3) 災害情報 ④ 組織全体への案内

(例 1) 人事情報 (例 2) 新年度の事業方針 (例 3) 資料の再送、差替え

⑤ 心当たりのない、決裁や配送通知 (英文の場合が多い) (例 1) 航空券の予約確認 (例 2) 荷物の配達通知

⑥ ID やパスワードなどの入力を要求するメール (例 1) メールボックスの容量オーバーの警告 (例 2) 銀行からの登録情報確認

(イ)差出人のメール アドレス

① フリーメールアドレスから送信されている

② 差出人のメールアドレスとメール本文の署名に記載されたメー ルアドレスが異なる

(ウ)メールの本文

① 日本語の言い回しが不自然である

② 日本語では使用されない漢字(繁体字、簡体字)が使われている

③ 実在する名称を一部に含む URL が記載されている

④ 表示されている URL(アンカーテキスト)と実際のリンク先の URL が異なる(HTML メールの場合)

⑤ 署名の内容が誤っている (例 1) 組織名や電話番号が実在しない (例 2) 電話番号が FAX 番号として記載されている

(エ)添付ファイル

① ファイルが添付されている

② 実行形式ファイル( exe / scr / cpl など)が添付されている

③ ショートカットファイル( lnk など)が添付されている

④ アイコンが偽装されている (例 1) 実行形式ファイルなのに文書ファイルやフォルダのアイコ ンとなっている

⑤ ファイル拡張子が偽装されている

(例 1) 二重拡張子となっている

(例 2) ファイル拡張子の前に大量の空白文字が挿入されている

(例 3) ファイル名に RLO4が使用されている

ソース

 

 

 

 

-テクノロジー
-,

Copyright© 福岡ビデオ撮影 ビデオ制作 SOTRY  , 2024 All Rights Reserved Powered by STINGER.