特定の企業や組織を狙った「標的型攻撃」が後を絶たない。攻撃者は、標的とした企業・組織の従業員に対して、ウイルス(マルウエア)を添付したメールを送信。従業員がウイルスを実行すると、PCがウイルスに感染し、攻撃者に乗っ取られてしまう(図1)。そして、攻撃者はウイルスを使って社内ネットワークを調査し、機密情報を見つけて盗み出す。

図1●標的型攻撃の概要
[画像のクリックで拡大表示]

 つまり、攻撃者の狙いは企業や組織の機密情報だが、最初の“踏み台”にされるのは従業員のPCだ。攻撃者の手口は巧妙化の一途をたどっている。ただ、その手口の多くはほとんど知られていない。そこで本特集は、過去の事例や専門家への取材で判明した、脅威の手口の数々を紹介しよう。

「仕事用アドレス」は簡単に推測できる

 標的型攻撃では、主にメールが使われる。従業員に送ったウイルス添付メールが攻撃の端緒となる。メールの宛先アドレスは、企業が従業員ごとに割り当てた、企業ドメインのメールアドレスになる。これが曲者だ。そういったアドレスに送られてくるメールのほとんどは業務に関したものなので、受信者のガードが甘くなりがちだ。

 というのも、「info」や「admin」といった役割(ロール)のメールアドレスとは異なり、個人のメールアドレスは、通常、外部に公開することは少ないからだ。知っているのは、社内の人間や、名刺をやり取りした取引先などに限られる。このため、怪しいメールが送られてくることはほとんどないと思いがちである。

この先は日経 xTECH Active会員の登録が必要です

日経xTECH Activeは、IT/製造/建設各分野にかかわる企業向け製品・サービスについて、選択や導入を支援する情報サイトです。製品・サービス情報、導入事例などのコンテンツを多数掲載しています。初めてご覧になる際には、会員登録(無料)をお願いいたします。