Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

準備周到な「やり取り型」標的型メールが増加 - グループメールに潜入するケースも

標的型攻撃メールの件数は半減する一方、数回のやり取りを経てマルウェアへ感染させる巧妙な手口が大幅に増えていることが、警察庁のまとめによりわかった。

20140228na_001.jpg
標的型攻撃メールの把握常用(グラフ:警察庁)

同庁が、2013年におけるサイバー攻撃の状況について取りまとめたもの。「サイバーインテリジェンス情報共有ネットワーク」を通じて把握した標的型メール攻撃は、上半期が201件、下半期が291件の合計492件。前年の1009件を517件下回り、51.2%減となった。

件数から見ると大幅な減少となったが、これは攻撃手法の変化が大きく影響しており、脅威が減少したわけではなさそうだ。今回減少した原因となったのが、多数の宛先に同一内容のメールを送信する「ばらまき型」攻撃の縮小。2012年は888件で全体の88%を占めていたが、2013年は259件。割合も53%へと後退した。

「ばらまき型」攻撃は、メールを多数送り付けることで攻撃の成功率を上げようとするが、一方で攻撃が発覚する可能性が高い。そのため被害へ気が付きにくい「やりとり型」攻撃へシフトしていると見られる。「やりとり型」攻撃は2012年の2件から37件へと拡大した。

「やりとり型」攻撃では、攻撃対象とメールによる複数回のやり取りを通じて信頼関係を構築。その上で不正プログラムを添付したメールを送りつける。メールの内容を見ると、17件が職員採用に対する質問や応募を装ったもの、13件が製品に関する質問や不具合の報告を装っていた。

また攻撃者が職員が情報交換に利用しているグループメールサービスに潜入し、名簿やメールアドレスなど事前に情報を収集していたとみられるケースを確認。外部不正接続時に正当な通信に紛れ込ませたり、不正プログラムの解析を妨害するなど、巧妙な攻撃が行われている。

このほか、東京オリンピック・パラリンピック大会のボランティア募集に関する情報提供を装った攻撃や、スマートフォンへの不正プログラムの感染を狙う攻撃、年末年始の挨拶を装った攻撃なども発生した。

また特定の業界関係者などを狙った「水飲み場型攻撃」が国内で発生している。攻撃対象となる企業などの従業員が利用するウェブサイトを改ざん、閲覧させることで不正プログラムに感染させる手口。

特定の攻撃対象にあわせて改ざんするサイトを選定するが、今回国内で確認されたケースでは、さらに感染させる対象を特定のIPアドレスで絞り込み、感染者を限定することで発覚を逃れようとしていた。

(Security NEXT - 2014/02/28 ) このエントリーをはてなブックマークに追加

関連リンク

PR

関連記事

一時操業停止にも至ったサイバー攻撃 - 侵入口は廃棄直前の「VoIP GW」
国内セキュ人材は前年比40.4%増、それでも5.6万人不足 - (ISC)2調査
企業の24.2%「1年以内にサイバー攻撃を受けた」 - TDB調査
J-CSIPへの情報提供が約2.6倍に - 過去の受信メールにも注意を
インフラ関係者9割超、サイバー攻撃による産業制御システムの中断を経験
大企業の4社に1社、CISO同等ポジションを未設置
2020年度の国内WAF市場、前年度比15.9%増
J-CSIP、標的型攻撃情報29件を共有 - FAX起点とするBECも
国内上場企業が優先対処したいリスク、上位に「サイバー攻撃」
中小企業の3分の1、直近3年間のセキュ投資ゼロ - 「必要性を感じない」