スピア・フィッシング攻撃を防御する業界最高水準のセキュリティ

高度なサイバー攻撃の兆候を検知して防御

スピア・フィッシングは、非常にシンプルながら危険性の高い、Eメール経由の標的型攻撃です。 以下のような文面のスピア・フィッシング・メールを受け取った経験はありませんか。

  • お客様のファイル共有用アカウントにログインし、以下の提案についてご確認ください。
  • お客様のソーシャル・メディア・アカウントで問題が発生していることが確認されました。添付ファイルを参照し、できる限り早めに対処していただきますようお願い申し上げます。
  • お客様のインターネット・バンキングのアカウントで不正な取引が行われています。問題を解決するには、まずこちらをクリックしてログインしてください。

スピア・フィッシング攻撃の実態

スピア・フィッシング攻撃の実態

スピア・フィッシング・メールを利用したネットワーク侵入の手口と、それを防ぐFireEye製品の特徴について説明します。(動画 - 3分46秒)

スピア・フィッシング攻撃の実際のリスク

スピア・フィッシング攻撃は、 標準的なアプローチ方法であるEメールを介して行われます。典型的な手口は、一見何の変哲もないメールの 本文にリンクが記載されていたり、ファイルが添付されているケースです。標的とするユーザーから個人を特定できる情報(PII)を入手することが目的です。

スピア・フィッシング攻撃は 標的型。攻撃者は、主にソーシャル・エンジニアリングを利用して、事前に標的とするユーザーの身辺調査を行います。名前から故郷、利用している銀行、勤務地までも知られている場合もあります。このような情報は、ソーシャル・メディアのプロフィールや投稿から簡単に突き止められます。たとえわずかな個人情報でも、メールの本文中で言及すれば信憑性が大幅にアップします。

スピア・フィッシング・メールは 信憑性が高いため、受信者は騙されやすい。受信者が開いてしまうケースは、スパム・メールが3%に留まるのに対し、スピア・フィッシング・メールの場合は70%に上ります。しかも、スピア・フィッシング・メールを開いた受信者の半数が、受け取ってから1時間以内に本文中のリンクをクリックしています(大量送信されたメールの場合は5%)。10通のメールを送って、うち1通にでも受信者が騙される確率は90%とされています。

スピア・フィッシング攻撃であると見抜けない場合、データが流出して初めてその事実に気付く、という事態も十分起こり得ます。サイバー攻撃者は、特定の個人を標的とする手口で、最終的には銀行口座やコンピューターのパスワード、業務関連の認証情報、セキュリティ許容度などの重要なデータに直接または間接的にアクセスできるようになります。 スピア・フィッシングがより危険性の高い高度な攻撃の前触れとも言われる理由です。

スピア・フィッシング攻撃の 実行犯の素性と目的

勝手に送り付けてアンケートへの回答を求めるメールや銀行からの偽のアラート・メールなど手法は多彩であり、誰もがスピア・フィッシング攻撃の標的になり得ます。中には、標的とするユーザーに直接の関心がないケースもあります。このような場合は、そのユーザーを踏み台として、顧客や経営幹部、他の社員のPII、または知的財産や財務情報などの重要なデータが保存されている安全なコンピューター・システムに侵入を試みている可能性があります。そういう意味では、誰もが自らのPIIに限らず、所属企業のシステムを守る上でも重要な役割を担っていると言えます。たとえば、財務部門に所属している場合は重要な企業データに、営業部門に所属している場合は既存顧客や見込み顧客のリストに、施設に勤務している場合は現場のサービスコールのスケジュール表に対して、日常的にアクセスしているはずです。誰もが攻撃者に狙われる理由を持っているのです。

スピア・フィッシング攻撃は、明確な動機を持ったサイバー犯罪者によって実行されており、軽視できません。特定の個人、多くの場合で特定のグループが標的にされます。オペレーションAuroraなど、APT攻撃(Advanced Persistent Threat:高度で持続的な標的型攻撃)の実行グループに関する文書は多数公開されています。最近では、目的を達成するためにスピア・フィッシング攻撃を実行したFIN4と呼ばれるグループに関する文書が公開されました。

スピア・フィッシング攻撃への対処

スピア・フィッシング攻撃を阻止するためにセキュリティ担当者はまず、疑わしいメールが届いてもリンクをクリックしない、添付ファイルを開かない、報告するなどの対処方法について社員を教育する必要があります。すべての社員が、アクセス可能なデータの種類とその価値について正しく認識することが重要です。さらにテクノロジーとプロセスを適切に実装、維持し、必要に応じて修正を加えて、進化し続けるスピア・フィッシング攻撃を検知、防御して対応できる体制を整える必要があります。最後に、活発に更新される脅威情報や専門知識の強化に努め、常に攻撃者の一歩先を目指す必要があります。

関係者すべてが連携してこそ、最新のスピア・フィッシング攻撃を検知することができるのです。ただし、アンチウイルス・ソフトウェアやアンチスパム・ソフトウェアなど、従来型の単機能製品に頼っている場合は問題です。個々に独立して動作する従来型の製品は、一部の既知の脅威は検知できても、未知の脅威やスピア・フィッシング攻撃には対処できません。

FireEye製品を導入すると、複数の攻撃経路に対応する完全統合型のセキュリティ・ソリューションが実現します。スピア・フィッシングは多くの場合、Eメールやインターネット閲覧、ファイル共有を組み合わせた複合型攻撃の一部です。FireEyeは、各要素を連携させてリアルタイムで攻撃を検知できるように支援します。業界最高水準のテクノロジー、脅威情報、セキュリティの専門知識の組み合わせにより、以下の情報が特定できるようになります。

  • スピア・フィッシングを実行する可能性がある攻撃グループ
  • 攻撃者が標的を選別し、アプローチする方法
  • 最終的な目標
  • スピア・フィッシング・メールに起因する悪意のある攻撃を防御するための具体的な手順

統合型のセキュリティ対策でスピア・フィッシング攻撃を阻止し、組織の資産を保護するために、FireEyeのEメール・セキュリティ製品をご確認ください。