標的型攻撃メールは特定の個人や企業を狙って行われるサイバー攻撃の手法の1つです。
日頃からやり取りが行われるメールに潜む標的型攻撃メールは、正常なものと見分けをつけるのが難しいため、誤って開いた後の対応がより重要になってきます。
本記事では、標的型攻撃メールの特徴や手口、攻撃手順や対処法について解説しています。標的型攻撃メールを開いてしまった場合はぜひ参考にしてください。
\サイバーセキュリティの専門家へ無料相談できる/
目次
標的型攻撃メールとは
標的型攻撃メールとは、特定の組織や個人を狙って行われるサイバー攻撃の一種です。攻撃者は、ターゲットの組織や個人の情報を収集・分析し、その情報をもとに顧客や取引先・関係機関に見せかけてメールを送信します。もし個人情報をはじめとする機密情報が漏えいすれば、企業の信頼は大きく揺らぎ、多大な損失が生じる可能性があります。
標的型攻撃メールの特徴
標的型攻撃メールの主な特徴は以下のとおりです。
- 特定の標的を定めて攻撃する
- 件名に「重要」「緊急」などの文言を使用する
- 実在する組織名や個人名を詐称する
- セキュリティツールに検知されずらい
- 実行形式ファイル(.exe/.scr)やショートカットファイルが添付されている
特定の標的に合わせて手法をカスタマイズするため、通常のセキュリティツールでは発見しづらいという特徴があります。受信者が不審に思わないよう、件名や送信者を偽装し、あたかも自分に関連する重要性や緊急性のある連絡であるかのように見せかけるケースが多いです。
標的型攻撃メールの手口
標的型攻撃メールは、業務に関連するようなメッセージに、ウイルスを仕込ませたファイルやURLを添付したメールを送信するという手口が多く、従業員が誤ってメールを開いて被害が発生するケースが多くあります。
一度、従業員のコンピュータが感染すると、ネットワーク等を介して一気に感染が拡大し、収集のつかない事態に陥りかねません。この際、以下の被害が発生する可能性があります。
- 情報の窃取
ウイルスに感染した端末から、企業の機密情報や顧客情報などが盗み取られる可能性があります。
- システムの乗っ取り
ウイルスに感染した端末を遠隔操作することで、企業のシステムを乗っ取り、データの改ざんや破壊などの被害を発生させる可能性があります。
- 金銭の要求
ウイルスに感染した端末を人質として、金銭を要求する可能性があります。
セキュリティ強化には、まず自社のネットワークや仕組みに、どのような脆弱性(セキュリティホール)があるかを確認することが大切です。しかし、脆弱性の洗い出しは専門知識や経験が必要不可欠であり、自社で対応しても潜在的な脆弱性を見逃す可能性があります。そのため、標的型攻撃メールの対応経験が豊富なセキュリティの専門家に相談することが非常に重要です。
\法人様・個人様問わず対応 24時間365日無料相談OK!/
標的型攻撃メールを開いてしまった場合の主な被害
標的型攻撃メールを開いてしまった場合の主な被害は以下のとおりです。
金銭的被害
標的型攻撃メールの中には「ランサムウェア」というマルウェアが仕込まれている可能性があります。これは、パソコンに保存されているデータやファイルを暗号化して使用できない状態にした上で、暗号を解除する代わりに身代金を要求する悪質なマルウェアです。
また、手口が悪質化し、ファイルを暗号化するだけでなく「暗号化したファイルを流出する」といって二重に脅迫するケースが増えてきています。身代金を払っても暗号が解除される可能性は低いため、金銭の要求には応じないことが重要です。
ランサムウェア被害に遭遇した場合の被害の実態を具体的に調査する方法は以下の記事で解説しています。
あらゆるマルウェアに感染
標的型攻撃を受けると新たなマルウェアに感染するリスクが高まります。マルウェアとは、デバイスに侵入し、情報の破壊や盗難・盗聴など害を与えることを目的としたウイルスです。マルウェアには「トロイの木馬」や「ランサムウェア」などさまざまな種類があり、標的型攻撃メールによって、これらのマルウェアに感染する恐れがあります。
デバイスに侵入したマルウェアは一定期間潜伏して攻撃を収集し、攻撃者に収集した情報を送信します。そのため水面下で機密情報の漏えいなどの被害が拡大する可能性があり、注意が必要です。
システムの破壊
標的型攻撃メールに添付されているファイルやURLを開くと、システムが破壊され業務に支障が出る可能性があります。標的型攻撃メールは特定の企業に対し、システムやデータ、サービスを損傷させることで直接的に大きな損害を与えることが可能です。仮にデータが破壊や消失した場合、それらを完全に復旧させることは難しく、その損失は計り知れません。また、企業サービスの停止により、顧客や取引先にも影響を及ぼすことが考えられます。
情報漏えい
標的型攻撃メールの被害として、最も危険性が高いのは「情報漏えい」です。メールの添付ファイルやURLを開くと、ウイルスを介して企業の機密情報や知的財産、個人情報が漏えいする可能性があります。中でも注意が必要なのは「個人情報の漏えい」です。
2022年4月、個人情報保護法が改正され、個人情報漏えいに対する罰則が厳罰化されました。そのため、企業は個人情報漏えいが発生した場合、「漏えいした情報の種類」「侵入経路」「漏えい件数」などを迅速かつ正確に個人情報保護委員会に報告することが重要です。
個人情報保護法に違反した場合、個人には1年以下の懲役または100万円以下の罰金、法人には1億円以下の罰金が科される可能性があります。
個人情報の漏えいが発覚した際は、フォレンジック調査が有効です。フォレンジック調査とは法的に正しい手続きを用いて、デジタル端末を解析する専門的な手法です。これを用いることで、標的型攻撃メールによる被害を正確に把握することができます。
私たちデジタルデータフォレンジック(DDF)には、官公庁、上場企業、捜査機関等を含む幅広いインシデントに対応経験がある専門エンジニアが多数在籍しており、これまで無数のインシデント被害を調査してきました。まずはお気軽にご相談ください。24時間365日体制で相談や見積もりを無料で受け付けております。
\法人様・個人様問わず対応 24時間365日無料相談OK!/
企業の情報漏えいインシデント対応が義務化されています
2022年4月から改正個人情報保護法が施行されました
2022年4月に施行された「改正個人情報保護法」では、個人データの漏えい、あるいは漏えいが発生する可能性がある場合、報告と通知が法人に義務付けられました。違反した企業には最大1億円以下の罰金が科せられる可能性もあります。
もし、マルウェア・ランサムウェア感染、不正アクセス、社内不正、情報持ち出しのような情報セキュリティ上の問題が発生した場合、まずは感染経路や漏えいしたデータの有無などを確認することが重要です。
ただ、調査を行うには、デジタルデータの収集・解析などの専門技術が必要です。これは自社のみで対応するのが困難なため、個人情報の漏えいが発生した、もしくは疑われる場合は、速やかにフォレンジック専門家に相談し、調査を実施することをおすすめします。
\相談から最短30分でWeb打ち合わせを開催/
標的型攻撃メールの攻撃手順
標的型攻撃メールは以下のような手順で攻撃を開始し、特定のコンピュータに侵入します。
①初期潜入
攻撃者はまず、信頼性のある企業や組織などをかたり、メールを送信します。メールに添付されているファイルには不正なプログラムが仕込まれており、それを開くとウイルスに感染するようになっています。
②攻撃基盤の構築
次に「バックドア」を設置し水面下で活動できるような環境を整えます。バックドアは、PCやサーバーに不正に侵入するための裏口のことで、これを設置することにより、IDやパスワード等の認証なしにいつでも侵入することが可能になります。
一見すると表では何も異常がないように見えるため、攻撃を受けていることに気づきにくいです。バックドアを通して攻撃者側のサーバーと通信が行われ、新たな攻撃を行う不正プログラムが送られます。
③システム調査
標的型攻撃では、特定の企業の従業員などターゲットを定めて攻撃を行いますが、それは窃取する情報も同様です。侵入したウイルスはネットワーク内を探索し、特定の情報の保存場所を確認します。
④攻撃開始
攻撃に最適な環境を整えたら、攻撃を実行します。窃取したい情報の保管場所に情報を抜き取るプログラムを送り込んでデータを盗み出したり、システムを破壊したりします。
標的型攻撃メールにはバックドアを設置するプログラムやシステム内を調査するプログラムなど複数のプログラムが添付されてることがありますが、複数のプログラムが含まれるファイルは容量が大きくなる傾向があります。不自然に容量の大きなファイルが添付されている場合は、標的型攻撃メールの可能性があるため注意しましょう。
標的型攻撃メールを開いてしまった場合の対処法
標的型攻撃メールを開いてしまった場合は以下のような対処法を試しましょう。
ネットワークの遮断
標的型攻撃メールを開いてしまった際にまず行うべきことは、ネットワークの遮断です。攻撃者が窃取した情報などはネットワークを通して送信されるため、これを遮断することで被害の拡大を防ぐことができます。
情報管理者や情報システム部門に報告
標的型攻撃メールによるウイルス感染が疑われる場合は、状況をまとめて情報管理者や情報システム部に報告しましょう。自己判断で業務を継続するとさらなる被害の拡大につながる恐れがあるため、その後の対応については管理者の指示に従うことをおすすめします。
感染経路や被害の全容を把握する
標的型攻撃メールを開いてしまった場合は、感染経路や被害の全容を把握することが必要ですが、その際「フォレンジック調査」を活用しましょう。フォレンジック調査とは法的に正しい手続きを用いて、デジタル端末を解析する専門的な手法です。これを用いることで、感染経路や情報漏洩の有無などのインシデントを正確に把握することができます。
標的型攻撃メールにより個人情報漏えいの可能性がある場合は、行政機関や関係各所への報告書の提出が義務付けられているため、被害の全容を調査する必要があります。フォレンジック調査では以下のような項目が調査可能であり、標的型攻撃メールの被害調査に極めて有効です。
- ウイルス感染や不正アクセスの有無
- 不正アクセスされた経路
- 漏えいした情報の種類
- 脆弱性の特定
フォレンジック調査では感染経路を調査するだけでなく、脆弱性を特定することができるため、二次被害の抑制や再発防止にも大きな役割を果たします。標的型攻撃メールを開いてしまった場合は、高い技術力をもつ専門の調査機関に調査を依頼しましょう。
標的型攻撃メールの被害調査をしたい場合は専門業者に相談する
サイバー攻撃、不正アクセス、マルウェア感染のような問題が発生した場合、どのような経路で、どのような情報が漏えいしたのか、被害の全容を正確に把握する必要があります。適切な調査によって原因究明を行うためにも、フォレンジック調査の専門家に相談することが重要です。
特に、法的手続きが絡むケースや被害が広範囲に及ぶ場合は、専門家の力を借りることで被害の最小化と信頼性の高い証拠の収集が可能です。
>情報漏えい時の個人情報保護委員会への報告義務とは?詳しく解説
当社では、インシデント対応のプロが初動対応から、専門設備でのネットワークや端末の調査・解析、調査報告書の提出、ならびに報告会によって問題の解決を徹底サポートします。
フォレンジックサービスの流れや料金については下記からご確認ください。
【初めての方へ】フォレンジックサービスについて詳しくご紹介
【サービスの流れ】どこまで無料? 調査にかかる期間は? サービスの流れをご紹介
【料金について】調査にかかる費用やお支払方法について
【会社概要】当社へのアクセス情報や機器のお預かりについて
デジタルデータフォレンジックの強み
デジタルデータフォレンジックは、迅速な対応と確実な証拠収集で、お客様の安全と安心を支える専門業者です。デジタルデータフォレンジックの強みをご紹介します。
累計相談件数39,451件以上のご相談実績
官公庁・上場企業・大手保険会社・法律事務所・監査法人等から個人様まで幅広い支持をいただいており、累積39,451件以上(※1)のご相談実績があります。また、警察・捜査機関から累計395件以上(※2)のご相談実績があり、多数の感謝状をいただいています。
(※1)集計期間:2016年9月1日~
(※2)集計機関:2017年8月1日~
国内最大規模の最新設備・技術
自社内に40名以上の専門エンジニアが在籍し、14年連続国内売上No.1のデータ復旧技術(※3)とフォレンジック技術でお客様の問題解決をサポートできます。多種多様な調査依頼にお応えするため、世界各国から最新鋭の調査・解析ツールや復旧設備を導入しています。
(※3)第三者機関による、データ復旧サービスでの売上の調査結果に基づく。(2007年~2017年)
24時間365日スピード対応
緊急性の高いインシデントにもいち早く対応できるよう24時間365日受付しております。
ご相談から最短30分で初動対応のWeb打合せを開催・即日現地駆けつけの対応も可能です。(法人様限定)自社内に調査ラボを持つからこそ提供できる迅速な対応を多数のお客様にご評価いただいています。
デジタルデータフォレンジックでは、相談から初期診断・お見積りまで24時間365日体制で無料でご案内しています。今すぐ専門のアドバイザーへ相談することをおすすめします。
よくある質問
対応内容・期間などにより変動いたします。
詳細なお見積もりについてはお気軽にお問い合わせください。
専門のアドバイザーがお客様の状況を伺い、概算の見積りと納期をお伝えいたします。
可能です。当社は特定の休業日はございません。緊急度の高い場合も迅速に対応できるように、365日年中無休で対応いたしますので、土日祝日でもご相談下さい。
もちろん可能です。お客様の重要なデータをお取り扱いするにあたり、当社では機密保持誓約書ををお渡しし、機器やデータの取り扱いについても徹底管理を行っております。また当社では、プライバシーの保護を最優先に考えており、情報セキュリティの国際規格(ISO24001)およびPマークも取得しています。法人様、個人様に関わらず、匿名での相談も受け付けておりますので、安心してご相談ください。
この記事を書いた人
“