サイバー攻撃 官民で防衛

怖い標的型メール

 コンピューターウイルスの持つ機能が複雑化しつつある。中でも標的型攻撃メールにおいては、ソフトウェア等の脆弱性を狙った攻撃も多く、情報漏えいなどの被害の発生原因となっている。
 8月中旬には、三菱重工サイバー攻撃に遭い、神戸造船所、長崎造船所、名古屋誘導推進システム製作所などの製造・研究拠点8か所に、本社を加えた計11か所のサーバーとパソコン83台が感染、社外14サイトに接続されていた、という。
 特定の企業や個人を狙う「標的型メール」の可能性が高く、10月1日同社は犯人不明としてこの件を警視庁に告訴した。標的型メールとは、ウイルスなどの不正なファイルを添付したメールを狙った相手に送り、感染させて情報を盗み取ろうとするメールのことをいう。発見されたのは8種類のウイルスで、中には「サーバーやパソコンに侵入し、外部へデータを送信したり、外部からの遠隔操作を可能にする」トロイの木馬ウィルスタイプのものも含まれていたという。外部のサーバーに接続していることから、何らかの情報流出は起きていると思われる。

不審メールへの対処の仕方

 こうした標的型メールによるウィルスは、従業員宛に送られてくるメールを通じて感染するものが多い。まず基本は対策ソフトのアップデートだが、いざこうしたメールを開いてしまった場合の対処方法も重要だ。
 まず怪しいメールを見分けるポイント

  • 最初、送信者と同名の職員からのメールかと思ったが、その職員が送りそうにないメールだった。
  • 業務用のメーリングリスト宛なのに、件名が「私信」となっていた。

 怪しいメールが届いたら、以下の対策を行う必要がある。

  • 送信者の所属先が存在するか調査した
  • 業務用メーリングリストだったため、該当メールを読む可能性がある他のメンバーへ、添付ファイルを開くことなくメールを削除するように連絡する。
入口対策とともに出口対策を

 こうした攻撃で怖いのは、ゼロデイ攻撃。攻撃時点ではセキュリティパッチが公開されていない、無防備(脆弱性)の部分をついてくるウィルスソフトだ。こうしたウィルスは、ウィルス対策ソフトで入ってくるのを防げないため、ウイルスと外部との通信を発生させない出口対策が必要になってくる。

政府の官民防衛対策

 独立行政法人情報処理推進機構が、参加企業との間で継続的な契約関係を結び、個々の企業の機密保持に配慮しながら、情報、対策を共有するという。
(2011.10.2日経朝刊)