TOPへ↑
ウェアポータルトピックス
Homeトピックス標的型メールとは?

標的型メールとは?

この数日間、耳にする事が多くなったキーワード「標的型メール」。これは、一般的なウィルスやスパムと違い、特定の組織を狙って送信されるケースがほとんどです。狙いを定めているので、通常のスパムメールほど大量配信されるわけではなく、見分けにくいのがポイントと言われています。

例えば、人材募集を見て連絡してきたというメールに、履歴書が添付されていたとしも不自然じゃないですよね?それをクリックしたのが、現在巷で話題になっているウィルス感染の原因とも言われています。

標的型メールウィルスに感染しないための手引きなどは色々と公開されていますが、「メールを不用意に開かない」「怪しいメールの添付は見ない」というのが、本当に有効な方法なのかは疑問に思います。だって、怪しいメールだからと読まなかった結果で、お客様からの必要な連絡を逃したりする危険があるわけですよね。セキュリティのためにそこまでやる企業って、本当にあるでしょうか???

ここ数日の報道では、標的型メールは、開くとすぐに「感染&情報漏えい」といった感じで、かなり端折った(?)説明をされていますが、実際にはこんな感じの動きになります。

  1. 標的型メールが届きます。
  2. 受け取った人がメールを読んで、添付ファイルを開きます。(この時点で感染します)
  3. 同じネットワーク内の他のパソコンへウィルスが広がり、情報などが収集されます。
  4. 収集した情報を、ウィルスが外部へ送信します。ウィルスの種類によりますが、感染したパソコンを遠隔操作して、情報を取りに来るタイプのものもあります。
この中で、注意喚起されているのは、主に2の部分なのですが、現実的には、1と4の両方で、対策を行うべきなのではないでしょうか。では、その具体的な方法についてご説明します。
ページトップへ戻る

標的型メール対策その1.送信ドメイン認証

標的型かどうかに関わらず、自分の本当のメールアドレスでウィルスを送信する人はいません!というわけで、送信元のドメインが正しいかどうかを検証する、「送信ドメイン認証」が、有効な対策その1です。このドメイン認証の中にも様々な種類があるわけですが、最近多分一番多く実装されているのがSender Policy Framework(SPF)DKIM。最近マイブームなDMARCなどもあります。


ただし、送信ドメイン認証は、送信元もドメイン認証用の設定をDNSサーバーへ行っておく必要があり、受信側も、送信ドメイン認証のチェックが行えなかったからと言って、そのドメインからのメールを「拒否」する事は難しいと思います。(せいぜい隔離でしょうね。)というわけで、標的型メール対策その2です。

ページトップへ戻る

標的型メール対策その2.ファイアウォールの設定と送信メールのチェック

情報漏えいに至る前に、必ず何らかの方法で、内部から外部へのデータ送信が行われていますよね?その通信を制限するのが対策その2です。まずはファイアウォールの見直しから。内部から外部に対する通信を全て許可している場合などは、今すぐ必要な通信以外拒否しましょう。

また、情報の送信にも、受信時と同様メールが使われる場合も多いので、送信メールのウィルス・スパムチェックも行っておきましょう。

このように、メールウィルス対策には、1つだけでなく、複合的な対策を行っておくと安心です。被害の対策と併せて、加害者になってしまわないためにも、送信ドメイン認証など、今すぐできる対策から検討してみてはいかがでしょうか?

関連情報

MDaemonメールサーバーや、SecurityGateway for Exchange/SMTP serversには、標準で、SPF/Sender-IDの検証機能やDKIM署名の付与・検証機能が搭載されています。ぜひお試しください。





ページトップへ


ウェアポータル用語集
大将のネタ帳
ウェアポータルTwitterをフォロー ウェアポータルTwitterをフォロー ウェアポータルfacebookページ
Copyright c 2012-2020 WarePortal