標的型メールとは? わかりやすく解説

Weblio 辞書 > 辞書・百科事典 > デジタル大辞泉 > 標的型メールの意味・解説 

ひょうてきがた‐メール〔ヘウテキがた‐〕【標的型メール】


標的型メール

読み方ひょうてきがたメール
別名:標的型メール攻撃
【英】targeted mail, targeted e-mail attack

標的型メールとは、サイバー攻撃一種で、攻撃機密情報漏洩などを目的として、特定企業個人対象送りつけられる電子メールのことである。

標的型メールの特徴は、メール送りつける当事者特定し差出人として実在人物装ったり、メール件名添付ファイル内容業務内容関連したものにしたりと、受信者に特に関連したものに偽装されている点である。メール受信者が偽装気付かず添付ファイル開いてしまうと、その中に組み込まれていた不正プログラム感染活動する

標的型メールは、サイバーテロサイバーインテリジェンスサイバー諜報活動)などの手口として用いられることが多い。特に近年では標的型メールによる攻撃増加傾向にあるとされ、IBMセキュリティー・オペレーション・センター調査によれば2011年の上半期確認された標的型メールの種類は、直前2010年下半期比べて2.5倍に増加しているという。


参照リンク
情報窃取を目的として特定の組織に送られる不審なメール「標的型攻撃メール」 - (独立行政法人情報処理推進機構
IBM 2011年上半期 東京SOCレポート - Japan - (日本IBM
セキュリティのほかの用語一覧
ネットワーク攻撃:  パスワードリスト型攻撃  ばらまき型  ハクティビズム  標的型メール  標的型攻撃  ボット  ボットネット

標的型攻撃

(標的型メール から転送)

出典: フリー百科事典『ウィキペディア(Wikipedia)』 (2024/06/14 07:54 UTC 版)

標的型攻撃(ひょうてきがたこうげき、英語: Targeted threat もしくは Targeted attack)は、特定の組織内の情報を狙って行われるサイバー攻撃の一種であり、その組織の構成員宛てにコンピュータウイルスが添付された電子メールを送ることなどによって開始される [1] 。 以降も持続的に潜伏して行われる標的型攻撃はAPT攻撃Advanced Persistent Threat)と呼ばれている。

標的型攻撃の対象とされる組織は、政府/公共サービス機関、製造業が多く、価値の高い知的財産を保有している組織が対象になっている [2]

ちなみに、より広く「情報セキュリティ上の攻撃で、無差別に攻撃が行われるものでなく、特定の組織あるいはグループを標的としたもの」と定義する文献もある [3] 。この場合、サービス妨害攻撃も標的型攻撃に含まれることになる。

概要

標的型攻撃は、明確な意思と目的を持った人間(攻撃者)が特定の組織に対して特定の目的(情報の窃取や削除)のために行うサイバー攻撃の一種をいうようになっている。

今日、多くの組織の内部ネットワーク(イントラネット)がWindowsネットワークとして構成され、インターネットとの境界にはファイアウォールが構成されているので、攻撃者がサーバーを渡って内部ネットワークに「侵入(intrusion)」する攻撃は行われにくくなっているが、組織の内部ネットワークで動作したコンピュータウイルスを利用して情報を窃取したり外部から操ったりする攻撃が行われていて、それがコンピュータウイルスやマルウェアの分類の観点から標的型脅威(Targeted threat)ひいては標的型攻撃(Targeted attack)と分類された。

攻撃者が情報を盗み出すまで執拗に攻撃を繰り返す場合は「APT攻撃」と呼ばれているが、「持続的標的型攻撃」と訳されたり [4]、 「ターゲット型攻撃(APT)」と訳されており [5] 、訳語が統一されているわけではない。

検出・予防

標的型メールは、似たような内容が繰り返し届くスパムメールとは異なり、一様にフィルタリングできるものではない [6]

また、添付される不正プログラム(バックドア)は、その時点で組織が使用する対策製品に検出されないことを確認して送り込まれるため、従来のウイルス検出の手法のみでは期待できない。 潜入している不正プログラム(バックドア)を発見するためには、その遠隔操作ツールが行うネットワーク内外への通信を捉えることが重要である [6]

APT攻撃に発展することを阻止・緩和するためには、相応の多層防御を行う必要がある [7]

攻撃手法の例

標的型メールによる開始

攻撃者が標的型攻撃を開始する際に行われる手法として多いのが、ソーシャルエンジニアリングを悪用して標的の組織の構成員に対してマルウェアなどの不正プログラムを送りつける、いわゆる標的型メールである。

攻撃者は標的型メールのような偽装電子メールを送るために、 Web等で公表されている情報を加工してメール本文や添付ファイルを作成したり、組織内の業務連絡メールを加工してメール本文や添付ファイルを作成したり、 添付ファイルをつけずに不正なWebサイトへのリンクをメール本文に記載したり、日常会話的なメールを数回繰り返してメール受信者の警戒心を和らげたりする [8]

ウェブサイト閲覧による開始

メールではなく、ウェブブラウザやそのプラグインの脆弱性を悪用し、ウェブサイトを閲覧させることによって不正プログラムを送り込むこともある。 ユーザーが普段アクセスしているウェブサイトを改ざんし、そこから不正プログラムを送り込む「水飲み場型攻撃」も用いられる。

バックドアの設置

組織内部のサーバにアクセスできるようにするため、組織の構成員の端末に不正プログラムを感染させることによってバックドアを設置し、遠隔操作する。

例えば、医療費通知を偽装した不正プログラムを添付して送信する [9] [10] 。不正プログラムをクリック(実行)してしまうと、そのコンピュータは不正プログラムの支配下になり、外部から遠隔操作する拠点となってしまう。

APT攻撃に発展

内部ネットワーク(イントラネット)内にバックドアを設置した攻撃者は、APT攻撃に発展させる可能性がある。

追加機能を備える不正プログラムをロードしてイントラネットの構成を把握し、目標とする情報の在りかを探し、さらにカスタマイズされた不正プログラムをロードして、最終目的(情報窃取、削除等)を遂行する。

脚注

  1. ^ 勝村 幸博 (2015年6月10日). “標的型攻撃とは”. ITpro. 2015年6月11日閲覧。
  2. ^ “シマンテックが警告する「標的型攻撃」の現在”. @IT. (2011年11月30日). https://www.itmedia.co.jp/pcuser/articles/1111/30/news041.html 2015年6月13日閲覧。 
  3. ^ 標的型攻撃についての調査” (PDF). JPCERT/CC (2008年9月17日). 2015年6月11日閲覧。
  4. ^ ターゲット型攻撃(APT)への対策”. トレンドマイクロ. 2015年6月11日閲覧。
  5. ^ 「持続的標的型攻撃」とは?”. シスコシステムズ. 2015年6月11日閲覧。
  6. ^ a b “「標的型メールは防げない」――年金機構の情報流出から学ぶべきこと、トレンドマイクロが公開”. ITmedia. (2015年6月11日). https://www.itmedia.co.jp/news/articles/1506/11/news137.html 2015年6月13日閲覧。 
  7. ^ 【注意喚起】ウイルス感染を想定したセキュリティ対策と運用管理を”. IPA (2015年6月2日). 2015年6月16日閲覧。
  8. ^ IPAテクニカルウォッチ 『標的型攻撃メールの分析』”. IPA (2011年10月3日). 2015年6月16日閲覧。
  9. ^ CloudyOmega 攻撃: 一太郎のゼロデイ脆弱性を悪用して日本を継続的に狙うサイバースパイ攻撃”. Symantec Official Blog (2014年11月12日). 2015年6月17日閲覧。
  10. ^ 岡本 勝之 (2014年11月7日). “医療費通知に偽装した不審メールが法人利用者に遠隔操作ツールを拡散”. Trend Labs. 2015年6月17日閲覧。

関連項目

外部リンク


標的型メール

出典: フリー百科事典『ウィキペディア(Wikipedia)』 (2022/05/02 00:27 UTC 版)

サイバーセキュリティ」の記事における「標的型メール」の解説

標的型メールの文面は、準備ステージ窃取した本物メール流用されている場合もあり、受信者が標的型メールである事を見抜くのは難しい。標的型メールで感染するペイロード既存マルウェア亜種使ったり、ゼロデイ脆弱性使ったりする事で検知逃れる工夫なされている事もある。また、アイコン拡張子偽装する事でexeファイルないよう見せかけファイルユーザクリックさせたり、正規アプリケーション見せかけトロイの木馬ユーザ自身インストールさせたりする事で、脆弱性利用しないマルウェア感染させる場合もある。 添付した実行ファイル拡張子偽装方法としては下記のものがある: 手法概要二重拡張子 「hoge.doc.exe」のように二重拡張子をつける。拡張子表示しない設定になっていると、「hoge.doc」と表示されるのでdocファイル偽装できる。 RLORight-to-Left Override)による偽装 「hogecod.exe」のようなファイル名下線部RLO用いると、「hogeexe.doc」と表示されるので、docファイル偽装できる。 長い空白利用 「hoge.doc(長い空白).exeのようなファイル名にするとファイル名後半表示省略されて「hoge.doc」と表示されるのでdocファイル偽装できる。 標的型メールの一形態として、「一般問い合わせ等を装った無害な偵察メールの後、ウイルス付きメールが送る」ものをやり取り型という。また、不特定多数対象にした攻撃用メール用いた攻撃ばらまき型メールという。ばらまき型メールを標的型メールに含めか否か論者によって異なりIPAJ-CSIPなど標的型メールに含めない論者がいる一方でばらまき型メールであっても特定企業全社員や特定銀行の全ユーザなどを対象にしている事が多いことから標的型メールに含め論者もいる。

※この「標的型メール」の解説は、「サイバーセキュリティ」の解説の一部です。
「標的型メール」を含む「サイバーセキュリティ」の記事については、「サイバーセキュリティ」の概要を参照ください。

ウィキペディア小見出し辞書の「標的型メール」の項目はプログラムで機械的に意味や本文を生成しているため、不適切な項目が含まれていることもあります。ご了承くださいませ。 お問い合わせ


英和和英テキスト翻訳>> Weblio翻訳
英語⇒日本語日本語⇒英語
  

辞書ショートカット

すべての辞書の索引

「標的型メール」の関連用語

1
標的型攻撃メール デジタル大辞泉
100% |||||

2
標的型メール攻撃 デジタル大辞泉
100% |||||

3
標的型攻撃 デジタル大辞泉
96% |||||


5
APT-10 デジタル大辞泉
74% |||||

6
エムディヴィ デジタル大辞泉
74% |||||

7
遣り取り型攻撃 デジタル大辞泉
74% |||||


9
54% |||||


標的型メールのお隣キーワード
検索ランキング

   

英語⇒日本語
日本語⇒英語
   



標的型メールのページの著作権
Weblio 辞書 情報提供元は 参加元一覧 にて確認できます。

   
デジタル大辞泉デジタル大辞泉
(C)Shogakukan Inc.
株式会社 小学館
IT用語辞典バイナリIT用語辞典バイナリ
Copyright © 2005-2025 Weblio 辞書 IT用語辞典バイナリさくいん。 この記事は、IT用語辞典バイナリの【標的型メール】の記事を利用しております。
ウィキペディアウィキペディア
All text is available under the terms of the GNU Free Documentation License.
この記事は、ウィキペディアの標的型攻撃 (改訂履歴)の記事を複製、再配布したものにあたり、GNU Free Documentation Licenseというライセンスの下で提供されています。 Weblio辞書に掲載されているウィキペディアの記事も、全てGNU Free Documentation Licenseの元に提供されております。
ウィキペディアウィキペディア
Text is available under GNU Free Documentation License (GFDL).
Weblio辞書に掲載されている「ウィキペディア小見出し辞書」の記事は、Wikipediaのサイバーセキュリティ (改訂履歴)の記事を複製、再配布したものにあたり、GNU Free Documentation Licenseというライセンスの下で提供されています。

©2025 GRAS Group, Inc.RSS