「本当に心当たりはないんですよ」。○×社営業課の山田課長は憔悴した様子で訴えた。居並ぶ部長、役員は行き場のない怒りとともに、一つのことを考えていた。「やっと訪れた起死回生のチャンスが……」。

 売上高の急減に苦しむ通信機器メーカー○×社。業績不振にあえぎつつも、最近になってようやく、他社製品に比べて50%の効率アップを実現できる新製品の開発に成功。アジア市場への展開まで視野に入れ、業績の急回復を狙っていた。

 ところが、大々的な発表会を予定していた矢先、アジアの展示会に出張していた社員から耳を疑う報告があった。「当社が発売予定の製品と全く同じものを、現地の新興企業が展示している」というものだった。

 「まだ特許も公開されていないのに……」。多くの社員は情報漏洩を疑った。緊急対策チームで社内調査を進めたところ、休日の深夜にもかかわらず開発部門のサーバーに対して頻繁にアクセスがあるという奇妙なログが見つかった。社内のコンピュータすべてに調査対象を広げたところ、数十台規模でパソコン(以下、PC)、サーバーのマルウエア感染が判明。山田課長のパソコンから、海外のサーバーにデータをアップロードしている形跡が発見された。

写真1●標的型攻撃のメールイメージ<br>(メール文面協力:三井物産セキュアディレクション)
写真1●標的型攻撃のメールイメージ
(メール文面協力:三井物産セキュアディレクション)
[画像のクリックで拡大表示]

 どこからマルウエアに感染したのだろうか。山田課長のPCを詳細に調査したところ、ある1通のメールが標的型攻撃だったのではないかという疑惑が持ち上がってきた。情報システム部から届いた「利用ソフトウエアの調査について」という件名のメールだ(写真1)。メール送信元の名前は情報システム部ITサポート課の鈴木氏で、山田課長など数人に送られていた。内容は、ソフトウエアの利用状況を調査するため、添付した調査用ファイルの実行を促すというもの。メールの書式は情報システム部が普段送信している社内メールと同様だった。

 添付ファイルを送ってくることはこれまでなかったが、鈴木氏がソフトウエアのライセンス管理についてかねてから問題視していることは耳にしていた。山田課長は特に疑問に思うこともなく、メールの指示通りに実行。そして、「情報システム部」からのメールの件は記憶から消えていった。

 しかし、鈴木氏によるとメールを送った事実はないという。「it-support@○×.co.jp」というメールアドレスも、鈴木氏が使っているものではなかった。外部の攻撃者によって、攻撃を意図して偽装されたメールだったのである。添付ファイルを実行したことで、山田課長のPCはマルウエアに感染した。その後、PC内に入り込んだマルウエアは社内の機密情報を盗んで外部に送信し続けていた。

*   *   *

 上記のストーリーはフィクションだが、世界の各所で頻発しているサイバー攻撃は少なからずこれと似た状況を招いている(表1)。「標的型攻撃」と呼ばれ、攻撃者は巧妙な手段で特定の個人、組織から知的財産や経営データなどの機密情報を盗み出す。日本国内でも三菱重工業やIHI、川崎重工業といった防衛産業が狙われた事件や、衆議院の公務用PCがマルウエアに感染した事件が記憶に新しい。海外では、規模の大きさと手口の巧妙さから攻撃そのものに固有名詞が付いた標的型攻撃もある。

表1●標的型攻撃の主な事案
表1●標的型攻撃の主な事案
[画像のクリックで拡大表示]