特定の企業や組織を狙ったサイバー攻撃である「標的型攻撃」が後を絶たない。しかも、巧妙化の一途をたどっている。その一例が、ショートカットファイル(LNKファイル)にスクリプトウイルスを仕込む手段。テキストファイルに偽装されたショートカットファイルをダブルクリックすると、インターネットからウイルスが次々とダウンロードされ、パソコンのみならず、企業の社内ネットワークが乗っ取られる。恐ろしいまでに巧妙な、その手口を紹介しよう。

 現在、企業や組織にとって大きな脅威となっているのが標的型攻撃だ。多くの場合、攻撃者はウイルス(マルウエア)を添付したメールを従業員宛てに送付する。従業員がウイルスファイルを開くと、パソコンがウイルスに感染し、攻撃者に乗っ取られる。攻撃者はその感染パソコンを踏み台にして、社内ネットワークに侵入。その企業が保有する機密情報や知的財産、顧客情報などを狙う。

 不特定多数をターゲットにした従来のウイルスメール攻撃と異なるのは、メールの内容やウイルスが、企業や組織ごとにカスタマイズされていること。ウイルス添付メールを受け取った従業員が、疑いなく開いてしまうような件名や本文にする。例えば、送信者名を、官公庁や公的機関、取引先企業、社内の実在する部署などに偽造する。

 ウイルスについても、ターゲットごとに作成する。同じ動きをするウイルスであっても、プログラムの一部を圧縮したり暗号化したりすることで「亜種(変種)」を作る。そのためのツールが多数出回っているので、技術的なハードルは低い。攻撃者は、作成したウイルスを、主要なウイルス対策ソフトを使って事前にチェックし、検出されないことを確認してから送信する。

 そのウイルスは他に出回ることがないので、ウイルス対策ソフトメーカーがサンプルを入手することは困難。このため、ウイルス定義ファイル(パターンファイル)に反映できず、パターンマッチングでは検出できない。標的型攻撃に対して、ウイルス対策ソフトがあまり有効ではないのはこのためだ。

 そこで、独立行政法人の情報処理推進機構(IPA)では、2011年から、一般の企業や組織から、標的型攻撃で使われたメールやウイルスを提供してもらい、情報共有のために役立てている。例えば、新しい手口が確認された場合や、特定の手口による被害が相次いでいる場合などは、注意喚起のための情報を適宜発信している。