防衛産業襲う「標的型攻撃」 少人数をメールで狙い撃ち

(1/2ページ)
2011/11/3 7:00
保存
共有
印刷
その他

三菱重工業は2011年9月、同社の社内ネットワークに接続されているサーバーやパソコンが、ウイルスに感染したことを明らかにした。同社の機密情報を狙った「標的型攻撃」だとみられる。その後、三菱電機やIHI、川崎重工業といった別の国内メーカーに対しても、同様の攻撃が仕掛けられたことが報告された。

セキュリティ企業の米トレンドマイクロによれば、米国やイスラエル、インドなどでも、防衛産業企業を狙った標的型攻撃が相次いでいるという。同社では、8社が被害に遭ったことを確認している。

さらに10月下旬、衆院のサーバーが8月下旬までにウイルスに感染していたことが明らかになった。衆院事務局によると「原因は調査中」だが、衆院議員を狙った標的型攻撃だったと見られる。なお政府は10~12月にかけて、内閣官房など12の政府機関の職員およそ5万人が標的型攻撃の被害に遭わないよう、模擬訓練を実施しているところだ。

■社内の人間や関係者を装うことも

標的型攻撃では、標的とした企業の社員数人から数十人に対して、メールを使ってウイルスを送り込む(図1)。限られた人数の相手を狙い撃ちにするわけだ。

図1 標的型攻撃の典型例。攻撃者は、標的とした企業の社員に対して、関係者などを装ったウイルス添付メールを送付。添付ファイルを開くとウイルスに感染し、パソコンを乗っ取られてしまう

図1 標的型攻撃の典型例。攻撃者は、標的とした企業の社員に対して、関係者などを装ったウイルス添付メールを送付。添付ファイルを開くとウイルスに感染し、パソコンを乗っ取られてしまう

このとき攻撃者は、"成功率"を上げるために、さまざまな"工夫"を凝らす。その一つが、安全なメールに見せかける件名や本文などで偽装すること。例えば、社内の人間や関係者を装って受信者をだます。そのために攻撃者は何らかの方法で社内情報を収集しておき、実在する部署や人物の名前をかたってメールを送る。

公的機関や信頼できる企業・団体からの情報に見せかけることもある。2008年4月には、独立行政法人の情報処理推進機構をかたる標的型攻撃メールが出現した。このメールでは、同機構がWebサイトで公開している情報を本文にコピーして、本物のように見せている。

ウイルスを、文書ファイルに仕込むことも常とう手段の一つだ。PDFファイルやMicrosoft Officeの文書ファイルにウイルスを仕込み、メールに添付する。

■万全ではないウイルス対策ソフト

添付ファイルには、Adobe ReaderやOfficeなどの脆弱性(プログラム上の欠陥・弱点)を悪用する仕掛けが施されている。このため脆弱性のあるパソコンでは、ファイルを開くだけでウイルスに感染する。

  • 1
  • 2
  • 次へ
保存
共有
印刷
その他

日経BPの関連記事

電子版トップ



[PR]