今回も、攻撃メールに施されている“工夫”について解説しよう。攻撃メールを受信した従業員をだますには、実際にやり取りされている業務メールに見せかけることが手っ取り早い。そこで、攻撃者が考え出した方法が、実際のメールを盗んで参考にすることだ。警察庁は2011年10月、その具体的な手口を公表した(図1)。


図1●盗んだメールの文面を使って攻撃メールを作成する
[画像のクリックで拡大表示]

 攻撃者は、ある従業員のPCにウイルスを感染させておき、そのPCに送られてきたメールを盗む。メールの送信者をAさんとすると、そのメールを使って攻撃メールを作成し、Aさんをかたって標的とした企業の従業員に送信した。攻撃メールが送られたのは、Aさんが本物のメールを送ってから約11時間後だったという。

 警察庁が公表したメールを見ると、文章の一部だけを流用したことが分かる(図2)。元のメールにはPDFファイルが添付されていたが、攻撃メールでは、PDFファイルタイプのウイルスが添付されている。


図2●ウイルスで盗んだメールと、それを参考にした攻撃メール(警察庁の発表資料から引用)
[画像のクリックで拡大表示]

 いつもメールをやり取りしている相手のPCが乗っ取られて、その人をかたって攻撃メールが送られてくる。しかも、その文面はその人自身が書いたものだとしたら、そのメールが標的型攻撃だと見抜ける人が、一体どれほどいるだろうか。

この先は日経クロステック Active会員の登録が必要です

日経クロステック Activeは、IT/製造/建設各分野にかかわる企業向け製品・サービスについて、選択や導入を支援する情報サイトです。製品・サービス情報、導入事例などのコンテンツを多数掲載しています。初めてご覧になる際には、会員登録(無料)をお願いいたします。