標的型メール訓練サービス
標的型メールの擬似体験によりマルウェア感染率を大幅低減、感染時の初動対応を徹底し、被害を最小化!
- ●巧妙な標的型メール攻撃に対して従業員のセキュリティ意識を高めたい
- ●マルウェアに感染した事実に気付かないまま重要情報を盗み出されないか心配
- ●マルウェアのサンプルの分析が事前にできず、マルウェアに感染してしまわないか不安
標的型メール訓練サービス 概要
標的型メール攻撃では、一般的なアンチウィルスでは検知できない未知のマルウェアが攻撃に使われるケースが多数存在し、技術的な対策を実施しても100%防ぐことは難しいのが実情です。誤って攻撃メールを開いてしまった場合、マルウェアに感染したことに気付かないまま、結果的に機密情報を盗み出されてしまう危険性があります。
標的型メールとは
標的型メールは、機密情報の窃取を目的に、マルウェアに感染させようと巧妙に作られたメールのことです。
不特定多数の対象にばらまくのではなく、特定の組織やユーザー層をターゲットに送信されます。
標的型メールの特徴
標的型メールは、業務に不可欠なメールを利用した攻撃です。正規の業務メールで使われる件名や宛先、内容、署名を真似するなど、巧妙な手口で作成されるため、偽造メールであると気付けず、URLをクリックしたり、添付ファイルを実行してしまうリスクが高くなります。
標的型メールの見分け方
手口が巧妙化されている標的型メールですが、標的型メールだと気付くためのポイントがあります。
1.メールの件名
攻撃者は、URLをクリックしたり、添付ファイルを実行させることを狙ってメールを作成します。そのため「議事録」や「製品に関する問い合わせ」など、多くの人が興味をそそられたり、開かざるを得ないような件名でメールが送られてきます。興味を引く件名であっても、他のポイントと照らし合わせ、標的型メールではないか判断することが重要です。
2.差出人のメールアドレス
差出人名が知人であっても、そのメールアドレスがフリーアドレスになっているケースがあります。また、メール本文に記載された署名が、差出人のメールアドレスと異なる場合も要注意です。 差出人のメールアドレスは、ツールを使って簡単に偽造でき、攻撃者は差出人を偽造し、メールを送ってきます。
3.メール本文
標的型メールは巧妙に偽造されるようになりましたが、日本語の言い回しが不自然であったり、通常の日本語の文章では使用されない繁体字、簡体字が使われているメールも多くあります。 また、HTMLメールの場合、表示されているURLと、実際にクリックして開いたリンク先のURLが異なっていないか注意が必要です。
4.添付ファイル
ファイルが添付されている場合は、さらに要注意です。特に実行形式ファイル(exe/scr/cplなど)やショートカットファイル(lnk)が添付されている場合は、標的型メールの可能性が高く危険です。実行ファイルのアイコン画像は自由に設定できるため、文章ファイルなどに偽造されていることがあります。また拡張子についても偽造を疑い、二重拡張子や、拡張子の前に大量の空白文字が挿入されていないか確認が必要です。
標的型メールに必要な対策
標的型メールの対策としてまず必要なことは、マルウェア対策製品の導入です。しかし、先に挙げた特徴からも分かるとおり、技術的な対策で100%防ぐことは難しいとされています。
利用者一人一人が標的型メールに気を付けることはもちろん、万が一、攻撃メールの添付ファイルなどを開いてしまった場合でも適切な対処を迅速にできるようにしておくことが重要です。
そのためにも避難訓練と同様に、標的型メールによる攻撃を疑似体験し、対処方法を訓練しておく必要があります。
標的型メール訓練サービス 特長
-
攻撃メールへのリスクレベルを評価し、把握
実際に、どの程度のユーザーが攻撃メールを開封してしまうか、現状のリスクレベルを調査し、把握することが可能です。より踏み込んだ技術的な対策などの導入をご検討される場合、この結果を参考にすることが可能です。
-
ユーザー端末のマルウェア感染率を大幅低減
ユーザーが攻撃メールを誤って開封してしまう確率が半分になれば、ユーザー端末のマルウェア感染リスクも半分になります。過去の実績では、継続的に、あるいは複数回メール訓練を実施した場合、そのクリック率は半分~三分の一まで低減しています。
-
感染時の初動対応を徹底し、被害を最小化
ユーザーが攻撃メールを誤って開封してしまった場合でも、適切な初動対応ができれば被害を最小化することが可能です。教育コンテンツに、"LANケーブルを抜いてヘルプデスクへ報告"するなどルールを記載することで、適切な初動対応についても教育訓練が可能です。