防壁も効かない ソーシャルエンジニアリングに注意(1)セキュリティの最大の弱点は『人』 | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2017.08.22(火)

防壁も効かない ソーシャルエンジニアリングに注意(1)セキュリティの最大の弱点は『人』

特集 特集

ターゲットを絞ったネットワークへの攻撃が増加するにつれ、ソーシャルエンジニアリング手法への警戒が高まっている。特にここ数年、フィッシング攻撃やトロイの木馬を仕掛けることで、情報に不正にアクセス。他人の口座から金銭や情報を奪う事件が増加中だ。企業などでも、変化する攻撃傾向に合わせて、セキュリティ対策を講じる必要がでてきた。

ソーシャルエンジニアリングとは、ハッカーのようにテクノロジーを用いてファイアーウォールなどに攻撃を仕掛けるのではなく、「人」を狙う。「人」を騙すのは難しいようだが、扱い方を知っているなら、実はセキュリティで最も脆弱な要素でもある。

●代表例はフィッシング

代表的な例はフィッシング詐欺だ。消費者は金融機関などになりすましたメールを受け取り、添付ファイルを開いたり、リンクをクリックしてしまう。結果、キーロガーなどを知らないうちにインストールされる。攻撃者はその後、インターネットバンキングなどを行う際にユーザー名やパスワードなどの重要情報を奪い、勝手に口座から残高を引き出したりする。しかし、金融機関になりすましたフィッシングメールは、懸命な啓発活動の成果で減少傾向にあると言われている。

そのため、フィッシング詐欺にも変化が見られている。昨年、ハリケーン「カトリーナ」が米国南部を襲った直後には、義援金を求めるメールが出回った。善意の市民が寄付しようと添付ファイルやリンクにアクセスすると、スパイウェアがインストールされるというものだ。あるいは、懸賞のようなものに当選したと通知メールを送付。送金のために口座情報が必要だとして市民を騙す手口もある。

また、ソーシャルエンジニアリングは、個人情報の盗難に限らず、ウイルスやスパイウェアの配布にも使われる。Soberワームも同様の手口であっという間に世界中で拡大してしまった。どの例でも、ハッカーが技術を駆使してシステムに侵入するというものではない。受信者が「開けたくなる」ファイルを送付しただけだ。

比較的最近の手口ではFBIになりすましてWin32Soberワームを添付したメールを送付する事件があった。メールは英語とドイツ語で送付。ドメインによって、どちらかの言葉を選ぶようになっていた。

メールはいくつかの種類があったようだが、件名は「You visit illegal websites(非合法ウェブサイトの閲覧)」や「Your IP was logged(IPアドレスを記録)」などといったものだ。本文は「We have logged your IP address on more than 40 illegal websites. Important:Please answer our questions! The list of questions are attached(40以上の非合法なウェブサイトでIPアドレスを記録した。重要:質問に回答を求める。質問は添付)」受信した人は、FBIの捜査の対象になっていると慌てて添付書類を開いてしま
う。

同様にCIAからとされるメールもあった。添付ファイルは本文にあわせてquestion-list.zipやlist.zip。このzipファイルはワームのプログラムだ。ドイツ語版はBundeskriminalamt BKAつまりドイツの連邦刑事警察局からの送信となっていて、内容もほぼ同じだ。

【執筆:バンクーバー新報 西川桂子】

──
この記事には続きがあります。
全文はScan Security Management本誌をご覧ください。
https://www.netsecurity.ne.jp/14_3697.html
《ScanNetSecurity》

Scan PREMIUM 会員限定

もっと見る

Scan PREMIUM 会員限定特集をもっと見る

Scan BASIC 会員限定記事

もっと見る

Scan BASIC 会員限定記事特集をもっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)

もっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)特集をもっと見る

カテゴリ別新着記事

特集 カテゴリの人気記事 MONTHLY ランキング

  1. [セキュリティ ホットトピック] 起動領域を破壊し PC を完全にロックするランサムウェア「Petya亜種」

    [セキュリティ ホットトピック] 起動領域を破壊し PC を完全にロックするランサムウェア「Petya亜種」

  2. [セキュリティホットトピック] サイバー攻撃に対して備えるべき機能・組織・文書など、総務省が「防御モデル」として策定

    [セキュリティホットトピック] サイバー攻撃に対して備えるべき機能・組織・文書など、総務省が「防御モデル」として策定

  3. ISMS認証とは何か■第1回■

    ISMS認証とは何か■第1回■

  4. ここが変だよ日本のセキュリティ 第29回「大事な人。忘れちゃダメな人。忘れたくなかった人。誰、誰……君の名前は……セキュリティ人材!」

  5. 工藤伸治のセキュリティ事件簿 シーズン6 「誤算」 第1回「プロローグ:七月十日 夕方 犯人」

  6. クラウドセキュリティ認証「ISO 27017」「ISO 27018」の違いとは? ~クラウドのよさを活かす認証コンサル LRM 社 幸松 哲也 社長に聞く

  7. スマホが標的のフィッシング詐欺「スミッシング」とは、現状と対策(アンラボ)

  8. [数字でわかるサイバーセキュリティ] 低年齢層のネット利用 8 割超え、サイバー犯罪カジュアル化も

  9. 工藤伸治のセキュリティ事件簿シーズン6 誤算 第4回「不在証明」

  10. シンクライアントを本当にわかっていますか 〜意外に知られていないシンクライアントの真価

全カテゴリランキング

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×