・悪意のあるファイルを添付したフィッシングメール のバックアップ(No.6)
- バックアップ一覧
- 差分 を表示
- 現在との差分 を表示
- ソース を表示
- ・悪意のあるファイルを添付したフィッシングメール へ行く。
- 1 (2019-11-09 (土) 13:13:39)
- 2 (2019-11-09 (土) 14:00:28)
- 3 (2019-11-09 (土) 14:57:28)
- 4 (2019-11-12 (火) 11:13:00)
- 5 (2019-11-15 (金) 09:48:54)
- 6 (2019-11-21 (木) 14:09:55)
- 7 (2019-11-23 (土) 14:49:19)
- 8 (2019-11-27 (水) 18:25:44)
- 9 (2019-11-28 (木) 09:50:51)
- 10 (2020-02-07 (金) 13:38:21)
- 11 (2020-02-08 (土) 16:05:12)
- 12 (2020-02-10 (月) 12:03:24)
- 13 (2020-03-19 (木) 14:42:03)
- 14 (2020-03-24 (火) 13:41:00)
- 15 (2020-03-26 (木) 14:22:14)
- 16 (2020-07-17 (金) 15:47:15)
- 17 (2020-07-25 (土) 16:23:50)
- 18 (2020-07-26 (日) 08:43:33)
- 19 (2020-08-12 (水) 10:40:37)
- 20 (2020-08-20 (木) 15:17:07)
- 21 (2020-08-30 (日) 10:57:41)
- 22 (2020-10-19 (月) 12:52:30)
- 23 (2020-10-19 (月) 13:46:56)
- 24 (2020-10-20 (火) 16:51:28)
- 25 (2020-10-22 (木) 14:10:47)
- 26 (2020-11-02 (月) 14:15:26)
- 27 (2020-11-04 (水) 10:39:51)
- 28 (2020-11-04 (水) 16:24:40)
IPAセキュリティPT評価版?
悪意のあるファイルを添付したフィッシングメール †
戦術 †
初期侵入
対象OS †
- Linux
- Windows
- macOS
概説 †
偽って取引先や関係者を装い悪意あるプログラム(マルウェア)を電子メールに添付して送信します。本文には、添付ファイルの内容確認を促す内容が書かれています。添付ファイルを開くと、マルウェアが端末に送り込まれ、情報漏洩や改ざんなどの被害を受けます。
差出人は、eコマースサイト、宅配便業者、銀行、保険会社クラウドサービス事業者などさまざまですが、これらに限りません。
マルウェアの初期侵入の経路として、この手法が最も使われており、この対策をしっかり行うことで、被害を相当軽減することが可能です。一方で、攻撃側は、「ご意見をおねがいします」「アンケートのお願い」「緊急」「口座を封鎖」などといった巧みな文面で添付ファイルを開かせようとします。
マルウェア感染の影響を考えると、サーバーや開発環境での電子メールの運用やブラウザの利用は禁止します。分離が困難な開発端末などでは、端末に仮想環境を追加し、電子メールやブラウザからのマルウェアの混入を避けることも検討してください。
緩和の方針 †
多重的に緩和策を検討する必要があります。
- 電子メールクライアントと、重要資産が適切に分離され、適切に防御されている場合は、被害を受ける可能性が下がります。一方で、サーバーでメールを閲覧するなどの、重要資産が保存されているシステムと電子メールクライアントが適切に分離されていない状況では、システムに侵入され直接的被害を被る可能性が極めて高くなります。
- アンチウイルス、添付ファイルのスキャンなどの検知システムの導入(.scr、.exe、.pif、.cplなどの排除、Zip、リンクの分析、サンドボックス)。
- 最新のフィッシングメールに関する情報共有や、アンチウイルスの定期的スキャンの実施方法などのユーザートレーニングを検討します。
運用やNetworkが変更された場合の影響の有無 †
重要資産を有する端末、サーバーで直接この手法を使用された場合、侵入、情報漏洩、改ざん、他のシステムへの感染などのリスクがが想定されます。
優先すべき措置 †
電子メールクライアントと、重要資産を有するシステム・端末の厳格な分離の検討。 アンチウイルス、侵入検知システムの導入。
ユーザー運用管理責任 †
リスクの受容 †
ZeroDayなどの未知の脆弱性を使った特定個人を狙う標的型攻撃が想定される場合で、守るべき資産が適切に分離されていたり暗号化されていて、情報の漏洩、改ざんを受けても被害が軽微と想定される場合は受容します。
啓発・教育 †
ユーザートレーニングで、知らない・不明な・不審な・日本語がおかしいファイルを開かない、コンテンツの警告が出た場合は開かない、Officeの保護されたビューの重要性の理解を促進してください。 フィッシング対策協議会から最新の手口を入手し、ユーザーと共有してください。
利用規程 †
電子メールクライアントの使用禁止する端末・サーバーの監査および規程。 脆弱性アップデート及びアンチウイルス運用規程。(確実なアップデートの実施と完全スキャンの強制)
情報システム設計開発部門・運用部門(ベンダー代行を含む) †
ポリシー †
- Microsoft Outlook 2016 の場合
- [ユーザーの構成]>[ポリシー>管理用テンプレート]>[Microsoft Outlook 2016]>[セキュリティ]>[セキュリティフォーム設定]>[Outlook セキュリティモード] を [有効] に設定し、オプション [Outlook セキュリティポリシー] を [Outlook セキュリティのグループ ポリシーを使用する] に設定します。
- [ユーザーの構成]>[ポリシー>管理用テンプレート]>[Microsoft Outlook 2016]>[セキュリティ]>[セキュリティセンター]>[マクロのセキュリティ設定] を [有効] に設定し、オプション [セキュリティレベル] を [署名されている場合は警告を表示し、署名されていない場合は無効にする] に設定します。
- [ユーザーの構成]>[ポリシー>管理用テンプレート]>[Microsoft Outlook 2016]>[セキュリティ]>[添付ファイルのセキュリティ設定をユーザーが変更できないようにする] を [有効] に設定します。
- [ユーザーの構成]>[ポリシー>管理用テンプレート]>[Microsoft Outlook 2016]>[セキュリティ]>[セキュリティセンター]>[フィッシング詐欺の疑いがある電子メールメッセージのハイパーリンクを有効にする] を [無効] に設定します。
NWデザイン †
メール閲覧端末と重要資産システムとのネットワークセグメントの分離。 状況に応じ重要資産システムセグメントでのPOP、SMTP、IMAP、HTTP、HTTPS等のメール関連プロトコルとWebメール利用の禁止。
アクセスコントロール †
Office文書の保護されたビューの設定。
フィルタリング †
アンチウイルス。 侵入検知システムの導入。
ロール運用 †
重要資産システム管理端末でのメール閲覧の禁止。
仮想端末運用 †
電子メールを扱う端末と、開発や重要資産へのアクセスを行う端末の分離。この場合、ネットワークセグメント分離も併せて検討する。
エンドポイント対策 †
脆弱性アップデートの実施。
アンチウイルスのパターンファイルの更新、完全スキャンの実施。
Endpoint Detection and Responseの導入。
受託開発ベンダー管理責任 †
セキュアコーディング †
該当なし。
開発環境管理 †
ユーザー運用管理責任、情報システム設計開発部門・運用部門責任に準じる。 例外はすべて文書化し、適切な監査を実施する。
サプライチェーン正常性維持 †
ユーザー運用管理責任、情報システム設計開発部門・運用部門責任に準じる。 例外はすべて文書化し、適切な監査を実施する。