JP(日本郵政)を騙ったメール攻撃が続いています。調べてみるとJPだけではなく、一般企業を騙ったメールも少なくないようです。
おそらくこれらは「標的型攻撃」が一般化したものと思われます。「自分は大企業ではないから関係ない」と思わないでください。
最終的にご自分のパソコンが乗っ取られてしまいますから、そこから悪質な脅迫メールが送られたり、迷惑メールが送られる可能性があります。人に迷惑をかけたり、送信者として警察の取り調べを受ける可能性だってあります。
実際には、大手の企業でも自ら侵入されたことを発見できないそうです。外部から指摘を受けて初めてわかるのです。攻撃者が発見されるまでの最長潜伏期間は8年以上という事例もあるそうです!
さて、どうやって攻撃してくるかというと。
攻撃のほとんどがEメールまたはホームページの広告を使用しています。また攻撃者は一回だけではなく、多段階的な攻撃テクニックを駆使してくるのです。
【多段階的な攻撃テクニック】というのがJP(日本郵政)を騙ったメール攻撃の一つと考えられます。次のような手口です。
1)Webサイトにアクセスさせる。(添付ファイルを開くとデスクトップに目標にアクセスさせるためのショートカットを作成)
2)リダイレクトにより別のサイトに誘導。画面はほとんど本家と同じなので気が付かない。
3)そのサイトで環境をチェック(JavaやFlash、Acrobat、IEなどのセキュリティホールの有無)
4)セキュリティホールが見つかるとpdfなどを使ったエクスプロイト(脆弱性を利用したソースコード)をダウンロードする。
5)バックドア(正規の手続きを踏まずに内部に入ることが可能な侵入口をつくるソースコード)をダウンロードする。
6)コールバック(感染したパソコン側から攻撃者のパソコンに連絡)して、攻撃者から自由にリモート操作できるようにする。
※ここまでくれば、攻撃者はいつでも自由に標的パソコンにアクセスできます。ルータの設定変更も簡単!
注意すべきなのは、
・これらの一連のフローは標的側のパソコンで発生し自動で実行される。
・エクスプロイトやバックドアのファイルはそれぞれ単体で解析してもウイルスではないのでウイルス対策ソフトなどでは感知できない。
ということです。
対応策としては,高度な装置を設置することで回避できますが,個人レベルで購入できる金額ではありません。
結局、個人や零細企業で対策できるのは。
・Javaやacrobatなどのupdateが表示されたら必ず実行する。
・Windowsの更新をマニュアル操作でチェックする。
・不用意に添付ファイルを開かない。
・有料版のしかも信頼できるセキュリティソフトをインストールしておく。
・サポートの終了したOSや古いソフトでインターネットにつながない。
ということにつきます。
くれぐれも用心してください。
資料:ファイアアイ(株)セミナー資料
※2015年9月の資料ですのでやや古いですが,参考になれば幸いです。