SHOEISHA iD

※旧SEメンバーシップ会員の方は、同じ登録情報(メールアドレス&パスワード)でログインいただけます

EnterpriseZine(エンタープライズジン)編集部では、情報システム担当、セキュリティ担当の方々向けに、EnterpriseZine Day、Security Online Day、DataTechという、3つのイベントを開催しております。それぞれ編集部独自の切り口で、業界トレンドや最新事例を網羅。最新の動向を知ることができる場として、好評を得ています。

最新イベントはこちら!

Data Tech 2024

2024年11月21日(木)オンライン開催

EnterpriseZine(エンタープライズジン)編集部では、情報システム担当、セキュリティ担当の方々向けの講座「EnterpriseZine Academy」や、すべてのITパーソンに向けた「新エバンジェリスト養成講座」などの講座を企画しています。EnterpriseZine編集部ならではの切り口・企画・講師セレクトで、明日を担うIT人材の育成をミッションに展開しております。

お申し込み受付中!

EnterpriseZine(エンタープライズジン)

EnterpriseZine編集部が最旬ITトピックの深層に迫る。ここでしか読めない、エンタープライズITの最新トピックをお届けします。

『EnterpriseZine Press』

2024年秋号(EnterpriseZine Press 2024 Autumn)特集「生成AI時代に考える“真のDX人材育成”──『スキル策定』『実践』2つの観点で紐解く」

S&J三輪信雄のセキュリティ ニュースレター

こうしてあなたは標的型攻撃を受ける―組織における被害ケースとその対策

 弊社が、標的型攻撃などのサイバー攻撃の被害に遭った会社や組織のインシデント対応を行っている中で、被害の発覚が他社や他の組織によって指摘されるケースが少なくない。指摘される内容は様々である。

標的型攻撃メールを送って指摘される

 標的型攻撃は主にメールやWebで行われることが多い。メールの場合には、知り合いや普段やり取りしているメールがそのまま、あるいは少し加工して使われることが多い。その場合、普段やり取りされている「本物のメール」が盗み出されていることが前提となる。

 普段やりとりしているメールは、当事者のPCから盗まれていることが多い。メールを出した方、受け取った方のそれぞれのPCの可能性がある。盗んだメールは、そのまま、あるいは加工して標的型攻撃のメール送信に使われる。

 メールの送信は、Webベースのフリーメールアカウントが使われることが多い。標的型攻撃のメールを受け取った組織がサンドボックスなどの最新の対策機器を導入していた場合にそのメールが発見されることが多い。そして、その文面などからそのメールの当事者が特定され、それが他の組織であった場合に問い合わせが行くことになる。そして調査したところ自社からの漏えいであったことが発覚するケースがある。もちろん、どちらから漏れたかが発覚しないケースもある。

 また、フリーメールではなく、社内のPCが乗っ取られて、そのPCから出されてしまうこともある。その場合、申し開きはできなくなる。

SQLインジェクションなどのサイバー攻撃を仕掛けて発覚する

 標的型攻撃によって機密情報が盗まれる、と思われている方が多いようだが、それだけではない。企業や組織のPCに感染したマルウェアは「何でも」することができる。感染を広げたり、情報を盗んだりする一方、そのPCから他社へSQLインジェクションなどの攻撃を仕掛けることもある。

 信頼している組織からの攻撃の場合、アクセス制御などが甘くなっていることもあるので、そこを突かれるのである。社内や組織内のPCがマルウェアに感染した場合、無差別攻撃ではなく、その組織と関係のある特定組織の攻撃に使われることが多い。

 つまり、関連会社や取引先、関連政府組織などに攻撃が行われることになる。そして、その攻撃が相手で検知された場合には、何らかのアクションが求められることになる。取引先や政府組織などであれば、当然のように感染経路、感染期間、情報漏えいの有無、再発防止策などの詳細な報告が求められることになる。このような作業には膨大な時間と労力が必要であり、経営的にも少なからず影響が及ぶことになる。

 これらの例は典型的な例であるが、筆者が関わってきた事案でもこのようなことは多くあった。そして、調査と対策に要するコストはかなりの額に上っている。経営リスクとしても大きなものになるので、少なくとも取引先や関係政府機関などに攻撃をする踏み台にならないように事前の対策を行うべきであろう。

 標的型攻撃などでは、「感染しないように」という対策は積極的に行われるものの、他社への攻撃について対策が行われることは、あまり考慮されていないケースが目立つ。脅威の方向性としては、中から外になるために、対策が漏れてしまうのだ。

 そもそも標的型攻撃などで用いられる未知のマルウェア(通常のウイルスワクチンでは検知しないもの)を完全に防ぐのは困難であることは、今では常識となっているので、感染した後のマルウェアの活動の中でも、他社への攻撃については、社内の被害よりも経営リスクは短期的には非常に大きいので、発信するメールや外部Webサイトへの不正アクセス監視なども検討した方がいいだろう。

次のページ
指摘や調査依頼を受け取ったら

この記事は参考になりましたか?

  • Facebook
  • X
  • Pocket
  • note
S&J三輪信雄のセキュリティ ニュースレター連載記事一覧

もっと読む

この記事の著者

三輪 信雄(ミワ ノブオ)

日本の情報セキュリティビジネスの先駆けとして事業を開始し、以降情報セキュリティ業界をリードしてきた。ITセキュリティだけでなく物理セキュリティについても知見があり、技術者から経営者目線まで広い視野を持つ。政府系委員も数多くこなし、各種表彰、著書・講演も多数。2009年から総務省CIO補佐官を務める。
S&J株式会社 代表取締役

※プロフィールは、執筆時点、または直近の記事の寄稿時点での内容です

この記事は参考になりましたか?

この記事をシェア

EnterpriseZine(エンタープライズジン)
https://enterprisezine.jp/article/detail/6378 2014/12/01 00:00

Job Board

AD

おすすめ

アクセスランキング

アクセスランキング

イベント

EnterpriseZine(エンタープライズジン)編集部では、情報システム担当、セキュリティ担当の方々向けに、EnterpriseZine Day、Security Online Day、DataTechという、3つのイベントを開催しております。それぞれ編集部独自の切り口で、業界トレンドや最新事例を網羅。最新の動向を知ることができる場として、好評を得ています。

新規会員登録無料のご案内

  • ・全ての過去記事が閲覧できます
  • ・会員限定メルマガを受信できます

メールバックナンバー

アクセスランキング

アクセスランキング