標的型メール攻撃が頻発しており、警戒が必要だ。東京SOCレポート(日本IBM)は、今年上半期の標的型メール攻撃が前期比で2倍に増加したことを報告している。警察庁の発表資料でも、昨年下半期には減少傾向だった標的型メール攻撃が、今年上半期には増加に転じている。先月30日、理化学研究所は計算科学研究機構の名前をかたる標的型攻撃メールが出回っていることに注意を喚起した。
標的型メールは、攻撃や機密情報漏えいなどを目的として、ターゲットとする企業や個人に送りつけられる。ターゲットとする相手の業務や研究上の興味を引く内容の添付ファイルをクリックさせ、脆弱性を突いてシステムに入り込み、情報を窃取して外部に送信する。
■前年下半期の約2倍に増加(東京SOCレポート)
全世界9か所のIBMセキュリティーオペレーションセンター(SOC)で観測した情報を分析しまとめている東京SOCレポートによれば、今年上半期の標的型メールは、前年下半期と比べ、検知数が約2倍に増加した。大幅増加の理由は、Microsoft Office や Adobe Readerの脆弱性などが新たに複数確認されたことにあるとしている。添付ファイルとして攻撃コードを送ることができる脆弱性が発見されると、標的型メールは増加する傾向があるためだ。
標的型メールの添付ファイルは、約9割がドキュメントファイルなどの脆弱性を悪用して不正コードを感染させるもので、修正パッチ公開前に攻撃が発生するゼロデイ脆弱性が悪用されたケースは0.2%のみだったという。アプリケーションを最新バージョンに対応させることで、標的型メール攻撃の被害を受けにくくなることが分かる。
標的とされた組織は、政府関係機関25%、報道機関23%のほか、製造、金融、運輸などさまざまな組織が攻撃を受けている。大企業だけでなく中小企業でも確認されている。
・2012年上半期 東京SOC情報分析レポート[PDF](日本IBM)
http://www.ibm.com/services/jp/its/pdf/tokyo_soc_report2012_h1.pdf
■今年上半期は標的型メール552件を把握(警察庁)
警察庁が先月発表した資料によると、今年上半期に同庁が把握した標的型メールは552件だった。昨年下半期は348件(7-9月)から161件(10-12月)へ減少傾向だったのに対し、今年上半期は225件(1-3月)から327件(4-6月)と増加に転じている。
標的型メールに使用された不正プログラムの接続先は、1位が中国で約36%、2位が日本で約11%、次いでタイ9%、香港5%、フランス4%、米国3%と続く。
実際の事例として、中国地方の事業者の業務メールを悪用した標的型メールが関係企業等に送付された例、政府機関職員になりすました標的型メールが省庁や多数の地方自治体等に送付された例などが挙げられている。
同庁は、情報窃取の標的となるおそれがある全国の事業者約4800(7月1日現在)と「サイバーインテリジェンス情報共有ネットワーク」を構成しているが、さらに8月23日、セキュリティ監視サービスやセキュリティ事案に対処するサービスを提供する事業者と「サイバーインテリジェンス対策のための不正通信防止協議会」を設置し、サイバー攻撃に関する情報を共有していく。
・サイバーインテリジェンスに係る最近の情勢(平成24年上半期)について[PDF](警察庁)
http://www.npa.go.jp/keibi/biki3/20120823kouhou.pdf
●計算科学研究機構かたる標的型メールに注意喚起(理化学研究所)
理化学研究所は8月30日、同研究所計算科学研究機構の名前をかたる標的型メールについて注意を喚起する文書を公開した。それによると、8月下旬頃から同機構が共催するイタリア パヴィーア大学で開催するイベントの招待を装った標的型攻撃メールが出回っているという。添付されたWordファイルを開くと、不正プログラムが海外サーバーに意図しない通信を行い、パソコン内部の情報を外部に送信する恐れがある。同研究所は添付ファイルを開かないよう、注意を促している。
・計算科学研究機構の名前を騙った標的型攻撃メールについての注意(理化学研究所)
http://www.riken.jp/r-world/topics/120830/index.html
(2012/09/04 ネットセキュリティニュース)