標的型攻撃メールの最近の傾向と具体的な攻撃事例を示す本特集の第4回は標的型攻撃メールに対する対策例を紹介する。

LNKを悪用したウイルスの見抜き方

 ショートカット(LNK)ファイルを悪用したウイルスを使用した標的型攻撃メールでは、ショートカットファイルをそのまま添付、またはzipなどで圧縮し添付されていた。ショートカットファイルにはスクリプトを組み込み、実行と同時にウイルスに感染させるように設定できるため、ファイルを開封しないよう十分注意し下記の例を参考に対策してほしい。

  1. ショートカットファイルであることを見抜く(アイコン左下に表示される矢印の有無を確認する)
  2. ショートカットファイル内にスクリプトが設定されていないことを確認する(プロパティの「リンク先」を確認)

 それぞれの方法を具体的に見よう。

1.ショートカットファイルを認識する

 確認するにはアイコンを見るか、フォルダの設定「詳細表示モード」を見るかで確認できる。アイコン左下に表示されるショートカットを示す矢印マークを確認することでファイル形式の確認が可能だが、表示自体が小さいためフォルダの「詳細表示モード」で確認することを推奨する(図1)。

図1●ショートカットファイルのアイコン

 なお、この手法はショートカットファイルだけでなくファイル名にRLO制御文字を使ったウイルスや空白を大量に使い拡張子を誤認させようとするウイルスを見抜くのにも有効である。

 また詳細表示モードで表示した際には「種類」欄に「ショートカット」の文字が表示される(図2)。

図2●ショートカットファイルのアイコン(Windows7 [詳細表示])
[画像のクリックで拡大表示]

この先は日経クロステック Active会員の登録が必要です

日経クロステック Activeは、IT/製造/建設各分野にかかわる企業向け製品・サービスについて、選択や導入を支援する情報サイトです。製品・サービス情報、導入事例などのコンテンツを多数掲載しています。初めてご覧になる際には、会員登録(無料)をお願いいたします。