令和4年7月14日に、京都みらいネットメール利用者への標的型攻撃メールテストを実施しました。
情報の窃取を目的として、ウイルスを仕込んだ添付ファイルを開かせたり、感染させるためのWEB サイトに誘導するようなメールを送りつけたりする攻撃を言います。
業務に関係するメールを装い、受信者が開封してしまうように巧妙に作り込まれています。
2022年2月から、日本国内組織でのEmotet(マルウェア付メール)への感染被害が大幅に拡大しており、行政機関に対しても標的型攻撃メールが大量に届いている状況が継続しています。
送信者として、実在する信頼のできそうな組織名や個人名(日本郵政等)を詐称していた。
受信者の業務に関連深い話題や組織全体へのお知らせ(年金、医療費)など、「開いた方がよさそう」と思わせるような内容だった。
「請求書の送付」若しくは「契約書の送付」というタイトルで、ウイルスに感染するzip ファイルが添付されていた。
実際にやりとりのあったメールを引用していた。
〇標的型攻撃メールの見分け方について、以下の内容を参考にしてください。
①普段やりとりのない外国のメールアドレス(.cn .hk)から送信されている。
②ファイル名に不自然な文字や記号が入っている。(ファイル名が文字化けしている)
③メール本文の添付ファイルやURL を開いた方がいいと思わせる内容である。
④日本語では使用されない漢字(繁体字、簡体字)が使われている。
⑤日本語の言い回しが不自然である。
添付ファイルやURL は絶対に開かない。
送信元が実在する組織である場合は、電話等でメールを送ったかどうかを確認する。
情報システム部門などセキュリティ担当課に報告し、その指示を受けて対応する。
標的型攻撃メールは、ウイルス対策ソフトで防ぎきることはできません。
皆さん一人ひとりがその手口を知り、メールの取扱いには十分に注意しましょう。