ブログ

このメールは大丈夫?メールが来た時のチェックポイント

*本記事はミマワリの持つ機能とは別に、情報セキュリティ意識の向上を目的に作成しております


「英文のよくわからないメールが来る」「銀行を名乗ったメールを信用して案内に従ったら情報が取られてしまった」などは経験したり聞いたりしたことがあるのではないでしょうか。
近年このような不特定多数へ向けた攻撃メールだけでなく、特定の組織や個人を狙った攻撃メールが増えております(「標的型攻撃メール」と呼ばれます)。このようなメールは受信した人が添付ファイルやURLを開くように仕向けており問題のなさそうな件名や本文を装っています。
このような攻撃からどのように守ればいいのか、第一歩の対策をご紹介します。
computer_email_virus

■最重要!受信メールを開ける際にやってはいけないポイント

  • とりあえず添付ファイルを開ける
  • とりあえずURLをクリック

 

■添付ファイルやURLを開いて起こる可能性があること

  • マルウェア(ウイルスやトロイの木馬など)に感染
  • 上記により個人情報や組織情報の流出
  • 感染によりシステムやネットワークでつながりのある別の組織への攻撃の踏み台にされる

*トロイの木馬とは…

有益なプログラムを装ってコンピューター内に侵入し、不正な行為を行うプログラム

トロイの木馬(英:Trojan horse)とは、有益なプログラムを装ってコンピューター内に侵入するマルウェアの一種。ギリシア神話のトロイア戦争で、敵に気付かれないように兵士を侵入させるために使った「トロイの木馬」が語源。

(引用元:マルウェア情報局 https://eset-info.canon-its.jp/malware_info/term/detail/00080.html

 

■添付やURLを開く前にチェックするポイント5項目

1:誰から来たメールか(差出人名とメールアドレスの確認)

法人を名乗った業務のメールでありながらアドレスがフリーメールアドレスであった場合、いつもより慎重に本文を確認してください
実在の名称を名乗っていても通常その差出人からメールが送られてくる事があるかどうか確認してください(例…郵便局、運送会社など)
*フリーメールアドレスとは…必要な情報を入力して申し込めば無料で取得できるメールアドレス。GoogleのGmailやYahoo!のYahoo!メールなど。

2:差出人のメールアドレスと本文中の署名メールアドレスは同じアドレスか

異なるアドレスであった場合、本文や添付ファイルは慎重に確認してください

3:本文で日本語の言い回しが不自然なところはないか

翻訳サービスなどを利用して作成されている可能性があります

4:本文で日本語では通常使用されない漢字が使用されていないか(繁体字、簡体字)

翻訳サービスなどを利用して作成されている可能性があります

5:添付ファイルがついている場合、どのようなファイルが添付されているか

  • 拡張子がexe、scr、cplなどはより慎重に確認してください(実行形式ファイル)
  • マイクロソフトのOfficeシリーズ(Wordの.docや.docx、Excelの.xlsや.xlsxなど)やPDF形式にウイルスが埋め込まれている事もあります
  • zipなど圧縮されているファイルの場合、中に格納されているものが危険なファイルの可能性があります
  • 見た目上「.txt」であっても拡張子が二重になっていて実際は「.exe」という可能性があります
  • アイコンがExcelのものであっても実際はアイコンを偽装した別のものである可能性があります

 

■攻撃メール(標的型攻撃メール)の例2つ

IPAでは実際の標的型メールを基に攻撃メールの例と見分け方の解説を公開しています。
攻撃メールはどのような内容なのか、その一部を引用・転載します。

  1. 製品に関する問い合わせのメール
    ipa-mail01

    https://www.ipa.go.jp/security/technicalwatch/20150109.html

    製品に関する問い合わせ【アー①】を装った標的型メールの例*である。

    本文中に、実際の製品名やサービス名が記載されている場合が多い。

    フリーメールアドレス(図中では@example.com)を利用している点【イー①】だけでは不審と判断できないが、差出人のメールアドレスと署名のメールアドレスが異なる点【イー②】が不審である。

    また、zip圧縮ファイルが添付されている【エー①】ため、慎重に対応する必要がある。

    *本例は日本語であるが、外国語で届くことも考えられる

  2. アカウント情報の入力を要求するメール
    ipa-mail02

    https://www.ipa.go.jp/security/technicalwatch/20150109.html

システム管理者からのアカウント情報の要求【アー⑥】を装ったメールの例*である。

システム管理者からの連絡にも関わらず差出人のメールアドレスがフリーメールアドレス(図中では@example.com)である点【イー①】、及び全体的に本文の日本語が不自然である点【ウー①】から不審なメールである可能性が考えられる。不自然な日本語は、日本語を理解していない攻撃者が自動翻訳ソフトを利用したためと推察される。

実際のメールでは、本文中のURLをクリックすると、実在するウェブサイトを模したアカウント情報の入力を要求する【アー⑥】ウェブサイトに接続される。場合によっては、本文中のURLをクリックし攻撃者が用意したウェブサイトに接続することで、ウイルスに感染する危険性もあるため、注意する必要がある

*2013年には国内においてウェブメールのログイン画面を装った例があった。また、スマートフォンで使うアカウント情報の入力を求めるものもあるため、注意が必要である

 

■攻撃メールからコンピューターを守るための対策

  1. 添付ファイルやURLは安全確認をしてから開ける
  2. メールをチェックする機能を持つアンチウイルスソフトを導入する
  3. 導入しているアンチウイルスソフトの定義ファイルを最新の状態に保つ
  4. コンピューターにインストールしているソフトを最新の状態に保つ(脆弱性の対策)
  5. 不審に感じた際はいち早くシステム担当者に相談する

 

■心構えしておいた方がよい事

残念ながらこれらの対策を取っても脅威を100%防げるものではありません。
不審な点は見当たらず訓練していても危険を見抜けない内容であったり、アプリケーションの脆弱性対策がされる前に攻撃をされたり、攻撃は日に日に巧妙化しています。
大事な第一歩は、「危険なメールを受信する可能性があると知っていること」と「メールの添付やURLは確認してからクリックする」ことです。
メールの件名が「重要」や「至急」など開封を急かすものであったり、「注文書」や「請求書」など見慣れたものであったりしても一呼吸置いてまず確認することが大事です。
また、開いてしまった時に備えて重要なデータのバックアップを取っておくことも重要です。

 

■おすすめ参考情報

IPAテクニカルウォッチ「標的型攻撃メールの例と見分け方」(IPA)
https://www.ipa.go.jp/security/technicalwatch/20150109.html
より詳しいメールのチェックポイントや図説を掲載されています。

メールの添付ファイルに要注意(トレンドマイクロ)
http://www.is702.jp/manga/1831/partner/12_t/

宅配業者の不在通知メールでウイルス感染!?(トレンドマイクロ)
http://www.is702.jp/manga/2004/partner/12_t/

経営幹部を装うビジネスメール詐欺に要注意(トレンドマイクロ)
http://www.is702.jp/special/2013/partner/12_t/

心当たりがないメールが届いた際の注意点についてわかりやすく解説されています。

 

*参考として本文中に記載している企業・組織と弊社とは関わりはございません。あくまでも客観的な情報として掲載しており、参考元が弊社製品を推奨しているものではございません。
*本記事の内容や弊社製品について参考情報の掲載元へお問い合わせする事はご遠慮ください。
*本記事は情勢などにより予告なく変更することがございます。

本記事に関するお問い合わせはこちら

 

関連記事

ページ上部へ戻る