標的型メール対策には、偽装を見抜く注意力が重要--四半期レポート(IPA) | ScanNetSecurity
2024.03.29(金)

標的型メール対策には、偽装を見抜く注意力が重要--四半期レポート(IPA)

IPAは、2014年第4四半期(10月から12月)における「サイバー情報共有イニシアティブ(J-CSIP)運用状況」を公開した。

調査・レポート・白書・ガイドライン 調査・ホワイトペーパー
情報提供および情報共有の状況
情報提供および情報共有の状況 全 3 枚 拡大写真
独立行政法人情報処理推進機構(IPA)は1月23日、2014年第4四半期(10月から12月)における「サイバー情報共有イニシアティブ(J-CSIP)運用状況」を公開した。同四半期は、J-CSIP参加組織からIPAに対し、標的型攻撃メールと思われる不審なメール等の情報提供が158件(2014年第3四半期は100件)行われ、その情報をもとにIPAからJ-CSIP参加組織へ46件(同52件)の情報共有が実施された(5つのSIG、全53参加組織での合算)。

情報提供された不審なメールや添付ファイル等のウイルスについて、IPAが調査分析を行った結果、同四半期に提供された情報158件のうち、標的型攻撃メールとみなして統計対象としたものは121件であった。攻撃メールの種別は、前四半期で観測されなかった「URLリンク」が45%となり、時期による変化が大きいとしている。「添付ファイル」の割合は51%と前四半期の79%より減少しているが、件数では前四半期と同等となっている。

添付ファイル種別では、脆弱性の悪用をすることなくウイルスを感染させる「ショートカット(lnk)ファイル」と「実行ファイル」が84%を占めた。添付ファイルを開く前にファイルの種別を確認したり、アイコンや拡張子の偽装を見抜くことができれば、この攻撃は必ず避けることができる。攻撃の手口(偽装の手口)について、職員一人一人への一層の注意の徹底が望ましいとしている。

《吉澤 亨史( Kouji Yoshizawa )》

関連記事

この記事の写真

/

特集

PageTop

アクセスランキング

  1. 富士通の複数の業務パソコンにマルウェア、個人情報を含むファイルを不正に持ち出せる状態に

    富士通の複数の業務パソコンにマルウェア、個人情報を含むファイルを不正に持ち出せる状態に

  2. ランサムウェアに身代金を支払う傾向の強い組織の構造が明らかに

    ランサムウェアに身代金を支払う傾向の強い組織の構造が明らかに

  3. プロ e スポーツ選手のアカウントにハッキング

    プロ e スポーツ選手のアカウントにハッキング

  4. 日東製網へのランサムウェア攻撃、約 1 ヶ月で全システム復旧

    日東製網へのランサムウェア攻撃、約 1 ヶ月で全システム復旧

  5. 総務省「無線LANセキュリティガイドライン」更新、自宅と公衆に分冊

    総務省「無線LANセキュリティガイドライン」更新、自宅と公衆に分冊

  6. 時給7,500円 ~ 総務省、非常勤サイバーセキュリティ人材募集 月2時間 霞が関勤務

    時給7,500円 ~ 総務省、非常勤サイバーセキュリティ人材募集 月2時間 霞が関勤務

  7. 脆弱性診断の新たな選択肢「ちょうどいいレベルの診断」を AeyeScan活用でサービス化 ~ NTTデータ先端技術

    脆弱性診断の新たな選択肢「ちょうどいいレベルの診断」を AeyeScan活用でサービス化 ~ NTTデータ先端技術PR

  8. 早稲田スポーツ新聞会のホームページがウイルス感染、意図せずファイルがダウンロードされる被害

    早稲田スポーツ新聞会のホームページがウイルス感染、意図せずファイルがダウンロードされる被害

  9. Meta 社へ申請するも復旧困難と判断、乗っ取り被害の「池袋エリアプラットフォーム」の Facebook ページ削除

    Meta 社へ申請するも復旧困難と判断、乗っ取り被害の「池袋エリアプラットフォーム」の Facebook ページ削除

  10. Jenkins に任意のファイルの読み取りが可能となるコマンドラインインターフェース機能におけるアクセス制御不備の脆弱性(Scan Tech Report)

    Jenkins に任意のファイルの読み取りが可能となるコマンドラインインターフェース機能におけるアクセス制御不備の脆弱性(Scan Tech Report)

ランキングをもっと見る