・悪意のあるファイルを添付したフィッシングメール のバックアップ(No.11)
- バックアップ一覧
- 差分 を表示
- 現在との差分 を表示
- ソース を表示
- ・悪意のあるファイルを添付したフィッシングメール へ行く。
- 1 (2019-11-09 (土) 13:13:39)
- 2 (2019-11-09 (土) 14:00:28)
- 3 (2019-11-09 (土) 14:57:28)
- 4 (2019-11-12 (火) 11:13:00)
- 5 (2019-11-15 (金) 09:48:54)
- 6 (2019-11-21 (木) 14:09:55)
- 7 (2019-11-23 (土) 14:49:19)
- 8 (2019-11-27 (水) 18:25:44)
- 9 (2019-11-28 (木) 09:50:51)
- 10 (2020-02-07 (金) 13:38:21)
- 11 (2020-02-08 (土) 16:05:12)
- 12 (2020-02-10 (月) 12:03:24)
- 13 (2020-03-19 (木) 14:42:03)
- 14 (2020-03-24 (火) 13:41:00)
- 15 (2020-03-26 (木) 14:22:14)
- 16 (2020-07-17 (金) 15:47:15)
- 17 (2020-07-25 (土) 16:23:50)
- 18 (2020-07-26 (日) 08:43:33)
- 19 (2020-08-12 (水) 10:40:37)
- 20 (2020-08-20 (木) 15:17:07)
- 21 (2020-08-30 (日) 10:57:41)
- 22 (2020-10-19 (月) 12:52:30)
- 23 (2020-10-19 (月) 13:46:56)
- 24 (2020-10-20 (火) 16:51:28)
- 25 (2020-10-22 (木) 14:10:47)
- 26 (2020-11-02 (月) 14:15:26)
- 27 (2020-11-04 (水) 10:39:51)
- 28 (2020-11-04 (水) 16:24:40)
IPAセキュリティPT評価版?
悪意のあるファイルを添付したフィッシングメール †
戦術 †
初期侵入
対象OS †
- Linux
- Windows
- macOS
概説 †
偽って取引先や関係者を装い悪意あるプログラム(マルウェア)を電子メールに添付して送信します。本文には、添付ファイルの内容確認を促す内容が書かれています。添付ファイルを開くと、マルウェアが端末に送り込まれ、情報漏洩や改ざんなどの被害を受けます。
差出人は、eコマースサイト、宅配便業者、銀行、保険会社クラウドサービス事業者などさまざまですが、これらに限りません。
マルウェアの初期侵入の経路として、この手法が最も使われており、この対策をしっかり行うことで、被害を相当軽減することが可能です。一方で、攻撃側は、「ご意見をおねがいします」「アンケートのお願い」「緊急」「口座を封鎖」などといった巧みな文面で添付ファイルを開かせようとします。
マルウェア感染の影響を考えると、サーバーや開発環境での電子メールの運用やブラウザの利用は禁止します。分離が困難な開発端末などでは、端末に仮想環境を追加し、電子メールやブラウザからのマルウェアの混入を避けることも検討してください。
緩和の方針 †
多重的に緩和策を検討する必要があります。
- 電子メールクライアントと、重要資産が適切に分離され、適切に防御されている場合は、被害を受ける可能性が下がります。一方で、重要資産が保存されているサーバー、端末で、Webサイトや電子メールを閲覧する場合、システムに侵入され直接的被害を被る可能性が極めて高くなります。
- 端末の利用者権限が管理者権限で実行されている場合、悪意のあるプログラムは特権で実行されるため、極めて危険です。このため、利用者の権限を標準ユーザーにすることは、大変効果的で、侵入以降の攻撃の緩和に役立ちます。
- アンチウイルスの導入はもとより、添付ファイルのスキャンなどの検知システムの導入(.scr、.exe、.pif、.cplなどの排除、圧縮ファイルや本文に埋め込まれたリンクの分析を行うサンドボックス等)を検討します。
- 初期侵入の防止には、利用者自身の判断が極めて重要です。最新のフィッシングメールに関する情報共有や、アンチウイルスソフトののアップデート、完全スキャンの実施方法、OS、アプリケーションのアップデートの実施、確認方法等のユーザートレーニングを検討します。
運用やNetworkが変更された場合の影響の有無 †
- 重要資産を有する端末、サーバーで電子メールの閲覧やWebサイトへのリンクをクリックするなどした場合、侵入、情報漏洩、改ざん、他のシステムへの感染などのリスクがが想定されます。その際、管理者特権を有していると、さらにリスクが高まります。
優先すべき措置 †
- 電子メールクライアントと、重要資産を有するシステム・端末の厳格な分離の検討。
- 管理者特権の限定運用。
- アンチウイルス、侵入検知システムの導入。
- ユーザートレーニング。
ユーザー運用管理責任 †
リスクの受容 †
守るべき資産が電子メールやWebサイトから適切に分離されており、守るべき資産が暗号化されていて、情報の漏洩、改ざんを受けても実質的な情報漏洩や暴露等の被害が軽微と想定される場合は受容します。
啓発・教育 †
- ユーザートレーニングで、知らない・不明な・不審な・日本語がおかしいファイルを開かない、コンテンツの警告が出た場合は開かない、Officeの保護されたビューの重要性の理解を促進してください。
- フィッシング対策協議会から最新の手口を入手し、ユーザーと共有してください。
利用規程 †
- 電子メールクライアント、Webブラウザの使用禁止する端末・サーバーの監査および規程。
- 脆弱性アップデート及びアンチウイルス運用規程。(確実なアップデートの実施と完全スキャンの強制)
情報システム設計開発部門・運用部門(ベンダー代行を含む) †
Windowsグループポリシー †
- Microsoft Outlook 2016 の場合
- [ユーザーの構成]>[ポリシー>管理用テンプレート]>[Microsoft Outlook 2016]>[セキュリティ]>[セキュリティフォーム設定]>[Outlook セキュリティモード] を [有効] に設定し、オプション [Outlook セキュリティポリシー] を [Outlook セキュリティのグループ ポリシーを使用する] に設定します。
- [ユーザーの構成]>[ポリシー>管理用テンプレート]>[Microsoft Outlook 2016]>[セキュリティ]>[セキュリティセンター]>[マクロのセキュリティ設定] を [有効] に設定し、オプション [セキュリティレベル] を [署名されている場合は警告を表示し、署名されていない場合は無効にする] に設定します。
- [ユーザーの構成]>[ポリシー>管理用テンプレート]>[Microsoft Outlook 2016]>[セキュリティ]>[添付ファイルのセキュリティ設定をユーザーが変更できないようにする] を [有効] に設定します。
- [ユーザーの構成]>[ポリシー>管理用テンプレート]>[Microsoft Outlook 2016]>[セキュリティ]>[セキュリティセンター]>[フィッシング詐欺の疑いがある電子メールメッセージのハイパーリンクを有効にする] を [無効] に設定します。
モニタリング †
- 電子メールクライアント、Webブラウザを使用禁止する端末・サーバーで、以下の状況を確認します。
- 電子メールクライアントがインストールされていない。
- Webブラウザが使用できない設定となっている。
- OS、アプリケーションのアップデートの状況。
- アンチウイルスソフトのアップデートの状況。
NWデザイン †
- メール閲覧端末と重要資産システムとのネットワークセグメントの分離。
- 状況に応じ重要資産システムセグメント及びそのセグメントに接続する端末等でのPOP、SMTP、IMAP、HTTP、HTTPS等のメール関連プロトコルの停止。
アクセスコントロール †
- Office文書の保護されたビューの設定。
フィルタリング †
- 侵入検知システム、メールフィルタリングシステムの導入によって、.scr、.exe、.pif、.cpl、.ps1、.vbsなどの拡張子の添付ファイルを排除します。
- サンドボックスを導入し、上記ファイルや、.zip、.rarなどの圧縮されたファイルを展開し、悪意のある添付ファイルを排除します。
ロール運用 †
- 重要資産システムの管理端末での電子メール、Web閲覧の禁止。
- 一般業務端末での管理者権限の限定。
仮想端末運用 †
- 電子メール、Web閲覧を行う端末と、重要資産システムの管理端末へのアクセスを行う端末の分離。この場合、ネットワークセグメントも分離します。
エンドポイント対策 †
- 脆弱性アップデートの実施。
- アンチウイルスのパターンファイルの更新、完全スキャンの実施。
- Endpoint Detection and Responseの導入。
受託開発ベンダー管理責任 †
セキュアコーディング †
該当なし。
開発環境管理 †
ユーザー運用管理責任、情報システム設計開発部門・運用部門責任に準じる。 例外はすべて文書化し、適切な監査を実施する。
サプライチェーン正常性維持 †
ユーザー運用管理責任、情報システム設計開発部門・運用部門責任に準じる。 例外はすべて文書化し、適切な監査を実施する。