TOPに戻る

TOPへ↑

標的型メールについて

標的型メールに関する解説や対策方法について掲載しています。

       

標的型メールとは?

この数日間、耳にする事が多くなったキーワード「標的型メール」。
これは、一般的なウィルスやスパムと違い、特定の組織を狙って送信されるケースがほとんどです。

狙いを定めているので、通常のスパムメールほど大量配信されるわけではなく、見分けにくいのがポイントと言われています。

例えば、人材募集を見て連絡してきたというメールに、履歴書が添付されていたとしも不自然じゃないですよね?
それをクリックしたのが、現在巷で話題になっているウィルス感染の原因とも言われています。

     

標的型メールウィルスに感染しないための手引きなどは色々と公開されていますが、「メールを不用意に開かない」「怪しいメールの添付は見ない」といった内容が本当に有効な方法なのかは疑問に思います。

だって、怪しいメールだからと読まなかった結果で、お客様からの必要な連絡を逃したりする危険があるわけですよね。
セキュリティのためにそこまでやる企業って、本当にあるでしょうか???

ここ数日の報道では、標的型メールは開くとすぐに「感染&情報漏えい」といった感じでかなり端折った(?)説明をされていますが、実際にはこんな感じの動きになります。

この中で注意喚起されているのは主に2の部分ですが、現実的には1と4の両方で対策を行うべきなのではないでしょうか。

標的型メール対策その1.送信ドメイン認証

標的型かどうかに関わらず、自分の本当のメールアドレスでウィルスを送信する人はいません!
というわけで、送信元のドメインが正しいかどうかを検証する「送信ドメイン認証」が有効な対策その1です。

このドメイン認証の中にも様々な種類があるわけですが、最近多分一番多く実装されているのがSender Policy Framework(SPF)とDKIM。
最近マイブームなDMARCなどもあります。

Sender Policy FrameworkとDKIMについて

送信ドメイン認証DMARCについて

ただし、送信ドメイン認証は送信元もドメイン認証用の設定をDNSサーバーへ行っておく必要があり、受信側も送信ドメイン認証のチェックが行えなかったからと言って、そのドメインからのメールを「拒否」する事は難しいと思います。(せいぜい隔離でしょうね。)
というわけで、標的型メール対策その2です。

標的型メール対策その2.ファイアウォールの設定と送信メールのチェック

情報漏えいに至る前に、必ず何らかの方法で内部から外部へのデータ送信が行われていますよね?
その通信を制限するのが対策その2です。

まずはファイアウォールの見直しから。内部から外部に対する通信を全て許可している場合などは、今すぐ必要な通信以外拒否しましょう。

また、情報の送信にも受信時と同様メールが使われる場合も多いので、送信メールのウィルス・スパムチェックも行っておきましょう。

このように、メールウィルス対策には1つだけでなく、複合的な対策を行っておくと安心です。
被害の対策と併せて加害者になってしまわないためにも、送信ドメイン認証など今すぐできる対策から検討してみてはいかがでしょうか?

メールマガジン

月に1回程度、不定期に製品の最新情報をお届けしています。メールアドレスをご記入の上、右側のボタンを押してください。