IPA(情報処理推進機構)のサイバー情報共有イニシアティブ(J-CSIP)が、2014年5月末に公開したレポートで、やり取り型攻撃の恐るべき全貌を明らかにした。第3回の今回は、攻撃者の手口から見えてきた、狙われる組織側の具体的な対策を解説する。

 ここまで巧妙化し、執拗な攻撃を仕掛ける相手から、機密情報を守り抜くことは難しい。対抗するには攻撃者の手口を理解し、具体的な防御策を考える必要がある。

 具体的には以下4点が考えられる。

(1)窓口担当者の脆弱性を徹底排除
(2)不必要な情報開示の抑制
(3)不審メールの報告と情報集約
(4)添付ファイルを開かないよう徹底

図1●窓口となる担当者のパソコンから脆弱性排除を徹底
図1●窓口となる担当者のパソコンから脆弱性排除を徹底
[画像のクリックで拡大表示]

 まず攻撃対象になりやすい窓口担当者のパソコンを、脆弱性のない環境に保つようアップデートをこまめにすることだ(図1)。ここまで述べたように、攻撃者はパソコンを乗っ取るために脆弱性を突いた攻撃を仕掛ける。攻撃からの被害を受ける可能性を少しでも引き下げるには、外部からの攻撃にさらされやすい担当者のパソコンを最新の状態に保つ工夫が必要になる。もちろんそのためには、脆弱性に関わる情報収集の徹底が不可欠となる。

図2●姿が見えない相手に必要以上の情報は開示しない
図2●姿が見えない相手に必要以上の情報は開示しない
[画像のクリックで拡大表示]

 さらに、メールのフッターなどで必要以上の情報を開示しないようにすることだ(図2)。ビジネスに関わる問い合わせなどの場合、担当者が送るメールには通常のメールのフッターをそのまま使ってしまいがちだ。ただ、この部分に本来は外部に公開していない担当部署直通の電話番号や、担当者個人の携帯電話番号などが記載されている場合がある。これが攻撃者にとって有益な情報となり、さらなる攻撃の糸口になる。

 特に姿が見えない相手とメールをやり取りする場合、自分の組織の攻撃を狙っているかもしれない可能性を意識し、伝える必要のない情報は開示しないよう意識する必要があるだろう。