パスクリユーザのみなさんの中にも、会社でメールを受信する機会のある人は多いのではないでしょうか?
会社宛に届くマルウェアメールで怖いのが「標的型攻撃メール」とよばれるものの存在!
どこからどう見ても胡散臭い無差別配信メールと違って、特定の企業や部署を狙い、それに特化したメールを送ってくる傾向にあるので、騙されやすい!!のです(;・∀・)

「自分の会社は大企業じゃないから関係ないわ~」と思ってるアナタも要注意!
「お目当ての企業・団体への踏み台」として、関連企業・団体を狙ってくるケースもありますよ~!
今回は「標的型攻撃メール」について、IPAの資料を参考に、かみ砕いてご紹介します!

[出典]
IPAテクニカルウォッチ「標的型攻撃メールの例と見分け方」
https://www.ipa.go.jp/security/technicalwatch/20150109.html

標的型攻撃メールはどう見抜く?

標的型攻撃メールを見抜くときのチェックポイントには、以下の4種類があります。

  1. メールの内容
  2. 差出人メールアドレス
  3. メールの本文
  4. 添付ファイル

それぞれ具体的にどのようなことに注意して見るのか、代表的な例を確認してみましょう!

1.メールの内容

  • メール本文のURLや添付ファイルを開かざるを得ない内容
    製品に関する問い合わせやメディアからの取材申し込み、就活生を装っての履歴書送付などがあるそうです。
  • 公的機関からのおしらせ
    感染症の流行情報や災害情報など、いままで届いたことのないおしらせメールが省庁から届いたときは警戒しましょう!
  • 決済や配送通知
    航空券の予約確認や、荷物の配達通知を装ったメールが届くこともあるそうです。
    心当たりがないだけに、詳細を確認しようとURLクリックくらいならしてしまいそうです。

2.差出人メールアドレス

  • フリーメールアドレスを使っている 
  • 差出人のメールアドレスと、本文中の署名のメールアドレスが違う

3.メールの本文

  • 日本語がおかしかったり、日本語では使われない漢字が含まれている
    こういった違和感は、普段メールをよく受信する人ならそろそろ見慣れてきているかもしれませんね。だからこそ、たまに紛れてくる流暢な日本語のメールにも油断しないよう注意しましょう!
  • 表示されているURLと、実際のリンク先のURLが違う
    受診したのがHTMLメールの場合、こういった工作がされている場合もあります。
  • 署名の内容がおかしい
    組織名や電話番号が実在しないものだったら、クロとしか思えないですね!

4.添付ファイル

  • ファイルが添付されている
    ファイル添付は真っ当なビジネスメールでも日常茶飯事なので、これだけで怪しいと決めつけるのは尚早ですが、添付ファイルの付いたメールはいつでも慎重に扱う姿勢は大切です。
  • 実行形式ファイル(.exeなど)やショートカットファイル(lnkなど)が添付されている
    こんな拡張子のファイルは普通は添付しないはずですね。
  • アイコン、ファイル拡張子が偽装されている
    「example______.exe」など、小細工で微妙に拡張子をごましている場合もあれば、実行形式ファイルなのに、表示されるアイコンがWordのものなどに偽装されていたりする場合もあります。

標的型攻撃メールが届いたら?

まず

  • URLをクリックしない
  • 添付ファイルを開かない

は大大大前提!ですね!!

これ以外に、所属する組織への情報共有を必ず行うようにしましょう。
ほかにメールを受信した人がURLをクリックしてしまうかもしれないですし、今後も引き続きメールが届く可能性があるので、組織としても対策を講じる必要があるためです(`・ω・´)

また、国内での被害の拡大を防ぐためにも、情報処理推進機構(IPA)への情報提供もしておくと良いですね。

独立行政法人 情報処理推進機構(IPA)
標的型サイバー攻撃の特別相談窓口
https://www.ipa.go.jp/security/tokubetsu/

ほんのワンクリックが、自分の所属する組織や、ともすると関連組織全体への被害への引き金になってしまうかもしれません!
心当たりのない受信メールには今後も十分気をつけていきましょう!