ひょうてきがた‐メール〔ヘウテキがた‐〕【標的型メール】
標的型メール
別名:標的型メール攻撃
【英】targeted mail, targeted e-mail attack
標的型メールとは、サイバー攻撃の一種で、攻撃や機密情報漏洩などを目的として、特定企業や個人と対象に送りつけられる電子メールのことである。
標的型メールの特徴は、メールを送りつける当事者を特定し、差出人として実在の人物を装ったり、メールの件名や添付ファイルの内容を業務内容と関連したものにしたりと、受信者に特に関連したものに偽装されている点である。メールの受信者が偽装に気付かずに添付ファイルを開いてしまうと、その中に組み込まれていた不正プログラムに感染活動する。
標的型メールは、サイバーテロやサイバーインテリジェンス(サイバー諜報活動)などの手口として用いられることが多い。特に近年では標的型メールによる攻撃が増加傾向にあるとされ、IBMセキュリティー・オペレーション・センターの調査によれば2011年の上半期に確認された標的型メールの種類は、直前の2010年下半期に比べて2.5倍に増加しているという。
参照リンク
情報窃取を目的として特定の組織に送られる不審なメール「標的型攻撃メール」 - (独立行政法人情報処理推進機構)
IBM 2011年上半期 東京SOCレポート - Japan - (日本IBM)
標的型攻撃
(標的型メール から転送)
出典: フリー百科事典『ウィキペディア(Wikipedia)』 (2024/06/14 07:54 UTC 版)
標的型攻撃(ひょうてきがたこうげき、英語: Targeted threat もしくは Targeted attack)は、特定の組織内の情報を狙って行われるサイバー攻撃の一種であり、その組織の構成員宛てにコンピュータウイルスが添付された電子メールを送ることなどによって開始される [1] 。 以降も持続的に潜伏して行われる標的型攻撃はAPT攻撃(Advanced Persistent Threat)と呼ばれている。
- ^ 勝村 幸博 (2015年6月10日). “標的型攻撃とは”. ITpro. 2015年6月11日閲覧。
- ^ “シマンテックが警告する「標的型攻撃」の現在”. @IT. (2011年11月30日) 2015年6月13日閲覧。
- ^ “標的型攻撃についての調査” (PDF). JPCERT/CC (2008年9月17日). 2015年6月11日閲覧。
- ^ “ターゲット型攻撃(APT)への対策”. トレンドマイクロ. 2015年6月11日閲覧。
- ^ “「持続的標的型攻撃」とは?”. シスコシステムズ. 2015年6月11日閲覧。
- ^ a b “「標的型メールは防げない」――年金機構の情報流出から学ぶべきこと、トレンドマイクロが公開”. ITmedia. (2015年6月11日) 2015年6月13日閲覧。
- ^ “【注意喚起】ウイルス感染を想定したセキュリティ対策と運用管理を”. IPA (2015年6月2日). 2015年6月16日閲覧。
- ^ “IPAテクニカルウォッチ 『標的型攻撃メールの分析』”. IPA (2011年10月3日). 2015年6月16日閲覧。
- ^ “CloudyOmega 攻撃: 一太郎のゼロデイ脆弱性を悪用して日本を継続的に狙うサイバースパイ攻撃”. Symantec Official Blog (2014年11月12日). 2015年6月17日閲覧。
- ^ 岡本 勝之 (2014年11月7日). “医療費通知に偽装した不審メールが法人利用者に遠隔操作ツールを拡散”. Trend Labs. 2015年6月17日閲覧。
- 1 標的型攻撃とは
- 2 標的型攻撃の概要
- 3 脚注
標的型メール
出典: フリー百科事典『ウィキペディア(Wikipedia)』 (2022/05/02 00:27 UTC 版)
「サイバーセキュリティ」の記事における「標的型メール」の解説
標的型メールの文面は、準備ステージで窃取した本物のメールを流用されている場合もあり、受信者が標的型メールである事を見抜くのは難しい。標的型メールで感染するペイロードは既存のマルウェアの亜種を使ったり、ゼロデイの脆弱性を使ったりする事で検知を逃れる工夫がなされている事もある。また、アイコンや拡張子を偽装する事でexeファイルでないように見せかけたファイルをユーザにクリックさせたり、正規のアプリケーションに見せかけたトロイの木馬をユーザ自身にインストールさせたりする事で、脆弱性を利用しないでマルウェアに感染させる場合もある。 添付した実行ファイルの拡張子の偽装方法としては下記のものがある: 手法概要二重拡張子 「hoge.doc.exe」のように二重に拡張子をつける。拡張子を表示しない設定になっていると、「hoge.doc」と表示されるのでdocファイルに偽装できる。 RLO(Right-to-Left Override)による偽装 「hogecod.exe」のようなファイル名の下線部にRLOを用いると、「hogeexe.doc」と表示されるので、docファイルに偽装できる。 長い空白の利用 「hoge.doc(長い空白).exe」のようなファイル名にするとファイル名の後半の表示が省略されて「hoge.doc」と表示されるのでdocファイルに偽装できる。 標的型メールの一形態として、「一般の問い合わせ等を装った無害な「偵察」メールの後、ウイルス付きのメールが送る」ものをやり取り型という。また、不特定多数を対象にした攻撃用メールを用いた攻撃をばらまき型のメールという。ばらまき型メールを標的型メールに含めるか否かは論者によって異なり、IPAのJ-CSIPなど標的型メールに含めない論者がいる一方で、ばらまき型メールであっても特定企業の全社員や特定銀行の全ユーザなどを対象にしている事が多いことから標的型メールに含める論者もいる。
※この「標的型メール」の解説は、「サイバーセキュリティ」の解説の一部です。
「標的型メール」を含む「サイバーセキュリティ」の記事については、「サイバーセキュリティ」の概要を参照ください。
- 標的型メールのページへのリンク