CORPORATE SEARCH検索

標的型メールとは?見分け方のポイントから対策まで詳しく解説

[ 更新: ]

ビジネスシーンにおいて電子メールを使用する上で、件名や本文、アドレスなどに違和感を覚えるメールを受信したことのある方は多いのではないでしょうか。そのメールは、ウィルスなどの危険な要素が添付された標的型メールである可能性が考えられます。

標的型メールとは、特定の企業や個人を狙って送信される不正なメールのことを指します。一見すると問題のないメールと思われる場合でも、その中にウィルスやマルウェアが仕込まれており、開封や返信をすることでパソコンやスマホが感染し、個人情報や企業秘密が漏洩する恐れがあります。

この記事では、標的メールの特徴や見分け方、具体的な対策法を詳しくご紹介します。

目次

[ 開く ] [ 閉じる ]
  1. 標的型メールとは
  2. 標的型メールの特徴
  3. 標的型メールの判別方法
  4. 目を惹くようなメールの件名
  5. メールの本文での見慣れない表記(字体)
  6. 不自然なメールアドレス
  7. 怪しい添付ファイル
  8. 標的型メールの4つの対策
  9. OS・アプリケーションの最新性を保つ
  10. マルウェア対策ソフトのインストール
  11. 全社的なセキュリティ意識の向上
  12. 標的型メールの疑似体験
  13. GMOサイバーセキュリティbyイエラエのセキュリティ体制構築支援サービス
  14. まとめ

標的型メールとは

標的型メールとは、特定の企業や個人を狙い、サイバー攻撃や機密情報漏洩などを目的として送られる電子メールのことです。

標的型メールにはウィルスや不正プログラム、不審なURLが添付されている恐れがあり、受信者がこのメールを開封しURLにアクセスすることで、攻撃者によって情報を搾取されたり、システムが破壊されたりする危険性があります。

機密情報などが漏洩することで、個人や企業の信用、利益に大きな損害を与える可能性があります。また、サイバー攻撃は他のシステムやネットワークに影響を及ぼし、電力や交通などの社会インフラを停止させ、多くの人々の生活や安全に対して危険を及ぼすことが考えられます。

このような被害を最小限に抑えるためにも、標的型メールに対してのセキュリティ強化は、非常に重要であるといえるでしょう。

【関連記事】サイバー攻撃とは?手口の種類や事例、最近の動向と対策を詳しく紹介

標的型メールの特徴

ビジネスシーンにおいて受信する可能性のある標的型メールの特徴は、以下の通りです。

  • 新聞社・出版社を名乗った取材申込メール
  • 就職活動に関する問い合わせメール
  • 製品・サービスの問い合わせメール
  • 公的機関からのセキュリティ注意喚起メール
  • 注文書偽装メールなど

新聞社や出版社を名乗った取材申込メールは、ターゲットの専門知識や経歴に興味を持つことで、信頼関係を与える手口です。このメール内には取材内容・日程などを記載し、添付ファイルやリンク先にウィルスや不正プログラムが仕込まれているケースがあります。

また、公的機関からのセキュリティ注意喚起メールは、ターゲットに対して恐怖心や危機感を煽ることで操作性を高める手口です。メール内には、サイバー攻撃の被害事例や対策方法などを記載し、不正なサイトへの誘導を目的としていることが考えられます、

このように、標的型メールはさまざまな手法を用いて受信者を危険に晒す恐れがあるため、ここでご紹介したメール内容には十分に注意してください。

標的型メールの判別方法

電子メールを扱う仕事を担当されている方は、以下のようなポイントに注目して標的型メールかどうかを判断しましょう。

  • メールの件名
  • メールの本文
  • メールアドレス
  • 添付ファイル

目を惹くようなメールの件名

メールの件名から標的型メールを見分ける方法は、例として新聞社や出版社の場合、公式サイトや電話帳などで連絡先を照合し、差出人や企業名が本物であるかを確認する方法があります。

他にも、件名に緊急性や重要性などを強調する文言が含まれていないかを確認することが大切で、「至急」「重要」「最終通知」などの文言が使用されている場合は、注意が必要です。

なお、メールの件名だけでは標的型メールかどうかを判断することができない場合もあります。

標的型メールの中にも差出人や企業名が偽装されている場合や、件名が問題なく見える場合があり、その際はメールの内容や添付ファイル、リンク先にアクセスしてしまうことが考えられます。

そのため、重要となるのはメールの件名に惑わされて不用意に開封をしないことです。

メールの本文での見慣れない表記(字体)

攻撃者がメールを作成する際に、文字コードやフォントなどを正しく設定できていないケースがあります。

自動翻訳ツールを使用して作成したメールの場合、本文で見慣れない表記が発生することがあるため注意が必要です。

また、メール内で情報提供や操作を求められた場合、基本的にはそれに応じないことが重要です。

誤ってリンク先にアクセスしたり、添付ファイルを開封してしまったりした場合、ウィルスや不正プログラムに感染し、重要情報が漏洩する恐れがあります。

不自然なメールアドレス

メールアドレスから標的型メールを見分ける方法は、メールアドレスにランダムな文字列や数字が含まれていないかを確認することです。

企業名や個人名の差出人に心当たりがある場合でも、メールアドレスがフリーアドレスの際は、標的型メールからの攻撃を疑いましょう。

さらに、差出人のメールアドレスと本文中に記載されたアドレスが異なるケースがあるため、注意が必要です。

怪しい添付ファイル

件名や本文、メールアドレスなどだけではなく、標的型メールの判別方法としては添付ファイルの確認も注意するべき項目の一つです。

例として、取材内容や履歴書フォーマットの場合は「.docx」や「.pdf」などの文書形式が多く、サイズもMB程度である場合が多いです。

そのため、「.exe」や「.zip」などの実行形式や圧縮形式の場合や、サイズが数十MB以上ある場合には、要注意といえるでしょう。

また、添付ファイルを開封する前の注意点として、ウィルス対策ソフトでスキャンすることをおすすめします。

ウィルスバスタークラウドなどの有料・無料問わず、信頼できるソフトをインストールしておき、不審な添付ファイルを受信したらスキャンし、感染の有無を確認することが重要です。

標的型メールの4つの対策

ここでは、企業の秘密情報や顧客情報の漏洩を未然に防ぐため、どのように標的型メールを対策すべきかを詳しくご紹介します。

主な対策としては、以下の4つが挙げられます。

  1. OS・アプリケーションの最新性を保つ
  2. マルウェア対策ソフトのインストール
  3. 全社的なセキュリティ意識の向上
  4. 標的型メールの疑似体験

OS・アプリケーションの最新性を保つ

OS・アプリケーションの最新性を保つことは、標的型メールの対策として重要な方法の一つです。

主な理由として、OS・アプリケーションには、時々セキュリティ上の欠陥や脆弱性が見つかり、攻撃者がその部分を利用してウィルスやマルチウェアを送り込み、データを盗むなどの危険性があるためです。

また、これらの開発者や提供者は、セキュリティ上で不具合が見つかった場合、修正版や更新版の配布を行います。

更新を行うタイミングは、例として「Windows Update」や「MacOSソフトウェアアップデート」などのOSから、「Microsoft Office」や「Adobe Acrobat Reader」などのアプリケーションから更新通知が来たタイミングで、これを無視せず更新することが大切です。

このように、OS・アプリケーションの最新性を保つことで、既知の脆弱性によるリスクを低減させることができるでしょう。

マルウェア対策ソフトのインストール

マルウェア対策ソフトを導入することにより、コンピューターやネットワークに侵入しようとするウィルス、悪意のあるソフトウェアを検知し、駆除や隔離などの対処を行うことが可能です。

また、マルウェア対策ソフトは既知のマルウェアを自動的に検知できます。

これは、マルウェア対策ソフトが定期的に最新のマルウェア情報をダウンロードし、コンピューターやネットワーク上のファイルや通信を監視することで、マルウェアと一致するものがあれば警告や対処を行うためです。

マルウェア対策ソフトの導入により、情報漏洩やネットワーク攻撃などのリスクを低減させられる例として、「キーロガー」というタイプのマルウェアは、キーボードで入力された内容を盗み取って攻撃者に送信します。

これにより、パスワードや個人情報などが漏洩する恐れがありますが、マルウェア対策ソフトはこのようなマルウェアを検知して駆除することで、情報漏洩を未然に防ぎます。

【関連記事】マルウェアとは|ウイルスとの違いや種類・感染経路・感染したときの対処法

全社的なセキュリティ意識の向上

情報セキュリティ対策部門を中心とし、全社的にセキュリティ意識を向上させることは、標的型メールへの対策として非常に有効です。

標的型メールとは、技術的な手段だけでは防ぎきれない人間の心理や行動に狙いを定めた攻撃であり、従業員一人ひとりが正しい判断や対応を行えるようになれば、さまざまな脅威に対するリスクを低減できるでしょう。

全社的にセキュリティ意識を向上させる主な施策例としては、「eラーニング」や「オンライン講座」などの方法で定期的に標的型メールの特徴や危険性、対処方法などを学習させることが大切です。

また、ポスターやニュースレターなどの方法で、最新の攻撃事例や注意喚起情報を周知させる方法も重要であるといえるでしょう。

標的型メールの疑似体験

企業は従業員に対して、標的型メール攻撃を実際に疑似体験できる、ペネトレーションテストを行うことで、セキュリティ強化に対する意識向上に期待できます。

ペネトレーションテストとは、実際に攻撃者の立場になってコンピューターやネットワークに侵入しようとする試みを行い、セキュリティ上の脆弱性や問題点を発見・改善するためのテストです。

標的型メールの疑似体験を通じて、実際に攻撃することでどれだけ巧妙且つ危険なものであるかを実感でき、標的型メールを見分け、報告できる方法を学習できるでしょう。

【関連記事】ペネトレーションテスト(侵入テスト)とは|脆弱性診断との違いや種類・やり方

GMOサイバーセキュリティbyイエラエのセキュリティ体制構築支援サービス

画像引用元:「https://gmo-cybersecurity.com/

GMOサイバーセキュリティbyイエラエが提供する「CSIRT構築支援サービス」では、セキュリティ担当者へのトレーニング・事故対応時の行動計画書の策定・机上訓練を通してセキュリティチームの体制構築をご支援します。

GMOサイバーセキュリティ byイエラエでは、ペネトレーションテストや脆弱性診断などの業務を通して、最新の攻撃手法を分析し、形式知として蓄積しています。セキュリティ担当者が気付きづらい、攻撃対象になりやすい防御対策などを攻撃者目線でアドバイスします。

セキュリティに対して不安を感じている場合は、是非GMOサイバーセキュリティbyイエラエにご相談ください。

まとめ

標的型メールとは、特定の企業や個人を狙い、機密情報漏洩などを目的として送られる電子メールのことです。

標的型メールにはウィルスや不正プログラムなどが添付されている恐れがあり、このメールを開封し記載されているURLにアクセスしてしまうと、情報漏洩やシステムの破壊につながる可能性があります。

第三者による脅威から機密情報や個人情報を守るためにも、社内外でのセキュリティ対策を万全にする必要があります。

GMOサイバーセキュリティ byイエラエ」では、標的型メール攻撃から企業を守るためにとるべき対策について、状況に合わせてご提案します。また万が一事故が起きた際には事故対応サポートも可能です。

自社のセキュリティ状況や行うべき対策方法を詳しく知りたい場合は、是非この機会にGMOサイバーセキュリティbyイエラエまでお問い合わせください。

文責:GMOインターネットグループ株式会社

SSL GMOグローバルサインのサイトシール