1. 標的型サイバー攻撃への取り組み 2. 標的型攻撃メールの見分け方 3. 添付ファイルの見分け方 4. 標的型攻撃メールを見つけたら Copyright 2015 独立行政法人情報処理推進機構 1

Similar documents
標的型攻撃メールの傾向と見分け方 ~ サイバーレスキュー隊 (J-CRAT) の活動を通して ~ 2016/ 10 独立行政法人情報処理推進機構 (IPA) 技術本部セキュリティセンター 標的型サイバー攻撃特別相談窓口 Copyright 2016 独立行政法人情報処理推進機構

標的型攻撃メールの傾向と見分け方 ~ サイバーレスキュー隊 (J-CRAT) の活動を通して ~ 2016/ 05 独立行政法人情報処理推進機構 (IPA) 技術本部セキュリティセンター 情報セキュリティ技術ラボラトリー Copyright 2015 独立行政法人情報処理推進機構

2 実施件数 (2017 年 7 月 ~9 月 ) 2017 年 7 月 ~9 月に J-CSIP 参加組織から IPA に対し サイバー攻撃に関する情報 ( 不審メール 不正 通信 インシデント等 ) の情報提供が行われた件数と それらの情報をもとに IPA から J-CSIP 参加組織へ 情報共

はじめに ウイルスに感染させるための罠が仕掛けられた悪意のある文書ファイルは これまでにも Office の脆弱性の悪用や マクロ機能を悪用する手口のものがありました 昨今 それらとは異なる新たな攻撃手口を使ったものが出てきています 本資料は 新たな攻撃手口について紹介し 注意点を説明するものです

別 紙 平成 25 年上半期のサイバー攻撃情勢について 1 概況警察では サイバーインテリジェンス情報共有ネットワーク *1 を通じ 標的型メール攻撃等のサイバー攻撃事案に係る情報を集約するとともに 事業者等による情報システムの防護に資する分析結果等の情報を共有している 警察は 平成 25 年上半期

はじめに (1) フィッシング詐欺 ( フィッシング攻撃 ) とは フィッシング詐欺とは インターネットバンキング ショッピングサイト等の利用者のアカウント情報 (ID パスワード等 ) や クレジットカードの情報等を騙し取る攻撃です 典型的な手口としては 攻撃者が本物のウェブサイトと似た偽のウェブ

映像で知る情報セキュリティ社内研修用教材 Information-technology Promotion Agency, Japan 主な対象主に組織内の情報セキュリティ教育担当者 P マークや ISMS の事務局担当者 コンプライアンス部門担当者 その他情報セキュリティの最新状況を入門的に理解し

今月の呼びかけ 添付資料 ファイル名に細工を施されたウイルスに注意! ~ 見た目でパソコン利用者をだます手口 ~ 2011 年 9 月 IPA に RLTrap というウイルスの大量の検出報告 ( 約 5 万件 ) が寄せられました このウイルスには パソコン利用者がファイルの見た目 ( 主に拡張子

情報共有の流れと目的 情報共有の基本的な流れ 参加組織 攻撃を検知 IPA へ情報提供 目的 IPA 分析 加工 ( 匿名化など ) 情報共有 結果の共有 1 類似攻撃の早期検知と被害の回避 2 攻撃に対する防御の実施 3 今後想定される攻撃への対策検討 標的型攻撃メールを当面の主対象として運用中

図 2: パスワードリスト攻撃の概要 インターネットサービスの安全な利用は 利用者が適切にパスワードを管理することを前提に成り立っており 利用者はパスワードを使い回さず 適切に管理する責任があります 以下はパスワードリスト攻撃を受けたことを 2013 年 4 月以降に発表した企業のうち 試行件数 と

目 次 1. Windows Live Mail を起動する 1 2. Windows Live Mail の画面構成 1 3. 電子メールを別ウインドウで表示する 2 4. メールを作成する 2 5. メールを送信する 4 6. メールを受信する 5 7. 受信したメールに返信する 5 8. 受信

拓殖大学総合情報センター 学生 Web メール (Office365) 操作マニュアル 目 次 1. Office365 の Web メール 2 2. 利用上の制約事項 送受信メールサイズ制限 メールボックス利用制限 2 3. Office365 のサインイン サインアウト

利用環境の確認 メールはベーシック プレミアムプランでご利用いただけます

Active! mail 6 操作マニュアル 株式会社トランスウエア Copyright TransWare Co. All rights reserved.

目次 1. はじめに 2. 内部不正による情報漏えいの危険性 3. 情報漏えい対策ポイント 4. 情報漏えい発生時の対応ポイント 5. 参考資料の紹介 ( 講師用 ) Copyright 2015 独立行政法人情報処理推進機構 2

目次 1. 教育ネットひむかファイル転送サービスについて ファイル転送サービスの利用方法 ファイル転送サービスを利用する ( ひむか内 ) ファイル転送サービスへのログイン ひむか内 PCでファイルを送受信する

目次 1. 動作環境 お問合せの流れ 操作方法... 3 (1) お問合せ登録... 3 (2) 受付 URL 通知メール受信 / 認証処理 (3) 回答閲覧通知メール受信 / 回答閲覧 (4). 再問合わせ NITE 化審法

2 Copyright(C) MISEC

感染条件感染経路タイプウイルス概要 前のバージョン Adobe Reader and Acrobat より前のバージョン Adobe Reader and Acrobat before より前のバージョン Adobe Flash Player before

情報セキュリティ 10 大脅威 大脅威とは? 2006 年より IPA が毎年発行している資料 10 大脅威選考会 の投票により 情報システムを取巻く脅威を順位付けして解説 Copyright 2017 独立行政法人情報処理推進機構 2

Technical Report 年 8 月 31 日 株式会社セキュアソフト 注意喚起 : バンキングトロージャンに感染させるマルウェア付きメール拡散について 1. 概要最近インターネットバンキングなど金融機関関連情報の窃取を目的としたマルウェア付きメールが 日本国内で多数配

情報セキュリティ 10 大脅威 大脅威とは? 2006 年より IPA が毎年発行している資料 10 大脅威選考会 の投票により 情報システムを取巻く脅威を順位付けして解説 Copyright 2018 独立行政法人情報処理推進機構 2

1. Office365 の Web メール Office365 の Web メールは 電子メール操作をブラウザソフトで利用できるようにしたもので パソコンやスマートフォンから 学内外を問わず利用できます 2. 利用上の制約事項 2-1 送受信メールサイズ制限 項目 制限値 1 通あたりの送信メール

サイバー情報共有イニシアティブ (J-CSIP) 2014 年度活動レポート ~ 国内組織を狙う執拗な攻撃者 X の分析 ~ 目次 本書の要旨 年度の J-CSIP の活動 はじめに 活動の概要 活動の沿革 情報共

サービス内容 サービス内容 アルファメールダイレクトのサービス内容 機能 対応環境についてご案内します 基本サービス 管理者機能 アルファメールダイレクトをご利用になる前に まず管理者の方がメールアドレスの登録や 必要な設定を行います すべての設定は ホームページ上の専用フォームから行います < 主

公立大学法人首都大学東京

ウェブメールの使い方 ~ パソコン編 ~

内容 ( 演習 1) 脆弱性の原理解説 基礎知識 脆弱性の発見方法 演習 1: 意図しない命令の実行 演習解説 2

PowerPoint プレゼンテーション

1 はじめに はじめに 制限事項 注意事項 お問い合わせ窓口 メールの利用 ( ブラウザを利用 ) OUTLOOK WEB APP への接続方法 EXCHANGE ONLINE の画面構成...

掲示板の閲覧 掲示板の閲覧 登録権または参照権のある掲示板グループの掲示版を閲覧することができます 各利用者の権限は 管理者によって設定されます 掲示板を閲覧する 1 掲示板画面を表示し 閲覧する掲示が含まれている掲示板グループ 掲示板の順にクリックします 掲示板画面の表示方法 ポータル画面の画面説

脆弱性を狙った脅威の分析と対策について Vol 年 7 月 21 日独立行政法人情報処理推進機構セキュリティセンター (IPA/ISEC) 独立行政法人情報処理推進機構 ( 略称 IPA 理事長 : 西垣浩司 ) は 2008 年度におけ る脆弱性を狙った脅威の一例を分析し 対策をまと

1. アクセスナンバーでのログイン アクセスナンバーとは 平成 28 年 3 月以前にご加入されたお客様は PC 端末設定表 に記載のご契約時のアカウント名 ( 左部 追加ではないアドレス ) とパスワードが アクセスナンバーとパスワードになります なおメールアドレスを変更され

1 罠のリンクが含まれるメールによる感染まず 利用者に対して 文中に罠のリンクが含まれるメール ( 罠のメール ) が届きます そのリンク先は 一見 PDF ファイル 2 や動画ファイルに見えるよう細工されています ( 図 1-2) また メールの送信元のメールアドレスは 利用者の知人のものである可

メールアーカイブASP ご利用マニュアル

迷惑メール対策[Barracuda]操作マニュアル

3-1 SPIRIT Gmail を使う メールアドレスの仕組み 自分のメールアドレスを確かめる V-Campus では V-Campus ID を利用したメールアドレスが 一人ひとりに用意されています メールアドレスとは 電子メールの利用者を識別するための宛名にあたるものです V-Campus で

(外部公開用)利用者マニュアル_少量新規申出

マルウェアレポート 2018年2月度版

目 次 1. はじめに 本 書 の 対 象 読 者 注 意 事 項 標 的 型 攻 撃 メールの 見 分 け 方 標 的 型 攻 撃 メールと 注 意 する 時 の 着 眼 点 標 的 型 攻 撃 メール

迷惑メール対策 こんなメールに注意 勝手に送られてくる広告宣伝メール メールを受信することに同意していないのに 勝手に送りつけられてくる出会い系 アダルト系サイトや物品販売などの広告宣伝メール 不当 架空請求メール 利用していないサイトの情報料等の名目でお金をだましとろうと 不当 架空請求を 行う詐

<4D F736F F D B838B8A7597A3424F DEC837D836A B5F E315F E646F63>

< E8E968BC6916E91A291E58A E58A772E B838B2E786C7378>

目次 1. ログイン 最初に設定しましょう メールの受信 メールの削除 振り分け ( ラベル付け ) メールの作成 メールの返信 転送 メールの自動転送 ログアウト

目次 セキュアメッセージを開く... 3 Proofpoint Encryptionへの登録... 4 セキュアメッセージへの返信... 5 セキュアメッセージの保存... 6 パスワードを忘れた... 7 Bank of Americaへの新しいセキュアメッセージの開始... 7 ログアウト...

Microsoft PowerPoint - KanriManual.ppt

内容 1 Office 365 のサインイン サインアウト サインイン方法 サインアウト方法 Outlook on the Web 画面構成 メールの利用方法 受信メールの閲覧 添付ファイルのダウンロ

メール利用マニュアル (Web ブラウザ編 ) 1

Webセキュリティサービス

SoftBank GALAXY Tab4 取扱説明書

アルファメールプラチナ Webメールスマートフォン版マニュアル

標的型攻撃メール対応訓練実施キット

認証システムのパスワード変更方法

セキュアメール利用ガイド簡易版

スライド 1

ログインする ブラウザを使ってログイン画面 を表示します ユーザー名とパスワードを入力し ログイン をクリックします メールアドレス : パスワード : メールアドレスのパスワ

電子申請サービス

Webセキュリティサービス

スマートフォン版操作

設定編 版 Outlook メール設定編 解説目次 1. 画面表示の設定 1P 2. オプションの設定 8P 以下の説明で赤字のところは重要なところでですので ご注意下さい なお 良く分からないところには触れていません 皆様も分からないところは初期設定 を触らない方が無難です また 青

1

クローバーネットWebセルフページ操作説明書

立ち読みページ

目次 はじめに... 2 本書の対象読者 ランサムウェアの脅威 ランサムウェアのタイプ ランサムウェアの種別 ランサムウェアによるファイル暗号化 ファイル暗号化型のランサムウェア感染時の影響範囲... 5

目 次 1.SNS の概要 1.1 SNS の概要 地域 SNS の起動 地域 SNS の画面構成 自己紹介の設定 2.1 自己紹介の設定 ブログ 3.1 ブログを書く コメントを書く コミュニティ 4.1 コミュニティに

ICT 基盤センター 平成 29 年 3 月に卒業 修了を迎えるみなさんへ 長崎大学版 Office365 は みなさんの卒業 修了に伴い 使用できなくなります 必要な場合は期限 卒業 修了 までにバックアップ等の作業が必要です 1 Office アプリケーションの使用終了 本学のライセンスを使用し

Microsoft Word - メールでの送受信(添付方法).doc

Simple Violet

ケータイ de 会社メール

マルウェアレポート 2017年12月度版

FutureWeb3サーバー移管マニュアル

目次 1 1 選考結果入力および 選考結果を応募者にメール送信する 1 選考結果の入力 P.5 2 選考結果の送信 P.8 3 日程調整メールの送信 P.10 2 メッセージを送信 受信する 1 応募者からのメッセージを受信する P.14 2 メールの送信履歴を確認する P.17 3 メッセージ機能

かんたん携帯9 ユーザーガイド

(Microsoft Word - _P55-72_\203\201\201[\203\211\201[\212\356\226{\221\200\215\354\217C\220\26319.doc)

アカウント管理 アカウント管理 利用者のメールアカウントの追加 編集ができます また パスワード ( 管理者 利用者 ) の変更も可能です アカウント管理画面を表示する 利用者のメールアカウントを登録するための画面は 以下の方法で表示します 1 管理者メニューを表示し アカウント管理 をクリックしま

メールアドレスを登録したい イッツコムでは標準でメールアドレスが 5 つまで登録可能です 6 つ目以降につきましては 1 メールアドレスにつき月額 300 円 ( 税抜 ) のオプション料金が発生します メールアドレスは 任意設定 サブドメイン.itscom.net になります お客さ

<4D F736F F D20534F4C544991E589EF94AD955C8AC7979D818389EF88F597705F93FA967B95EA90AB8AC58CEC8A7789EF81844D616E75616C E332E3

Microsoft Word - WebMail.docx

情報システム運用・管理規程

不正送金対策 フィッシング対策ソフト PhishWall( フィッシュウォール ) プレミアム のご案内 広島県信用組合では インターネットバンキングを安心してご利用いただくため 不正送金 フィッシング対策ソフト PhishWall( フィッシュウォール ) プレミアム を導入しました 無料でご利用

目次 1. はじめに... 1 動作環境... 1 その他 他の人が利用する ID を発行したい... 2 ユーザー ID 作成を作成しましょう パソコンのデータを自動でアップロードしたい... 4 PC 自動保管機能を使用してみましょう 不特定多数の

Microsoft PowerPoint _A4_予稿(最終)

PowerPoint プレゼンテーション

ここでは 志望動機書のダウンロードの手順について解説します < 注意点 > 市のホームページ 市職員の募集 に 郵送用の申込書類一式が掲載されていますが 郵送用は PDF 形式のため 電子申請では利用できません 下記手順で Word 形式の志望動機書を準備してください 1) 志望動機書は 市のホーム

Microsoft Word - Activ 利用の手引きVer2.0.doc

目次. WEB メールへのログイン.... メール送信手順.... メール受信手順.... アドレス帳の操作手順.... フォルダーの操作手順 メール発信者登録 署名登録手順 基本的な設定 参考情報... 8

Office365 へのサインイン 1.Office365 へのサインイン 大学ホームページ 学生生活 電子メール から Office365 サインインページにアクセスします Office 365 ポータルログイン ( からもサインインすることがで

講演内容 情報セキュリティ 情 情報セキュリティを取り巻く情勢 インターネット上の脅威を知ろう 個人にかかる脅威 対策 企業にかかる脅威 対策 2

Microsoft Word Webmail

アジェンダ Ⅰ. サービス仕様 1. サービス内容 2. 提供機能 3. サービス利用イメージ 4. 警告文挿入メールサンプル Ⅱ. 構成例イメージ Ⅲ. 提供にあたって 1. 加入条件 2. 対象メール 3. 最低契約アカウント数 4. 最低利用期間 5. 設備の管理と運用 6. 注意事項 Ⅳ.

ユーザーをファイルから一括登録する 登録内容を変更する ユーザーのパスワードを変更する

P.2 もくじ 8. ファイルのアップロードとダウンロード 8-. ファイルのアップロード 8-2. ファイル指定でアップロード 8-3. Zip 解凍アップロード 8-4. ドラッグ & ドロップで一括アップロード 8-5. ファイルのダウンロード 9. ファイルの送信 ( おすすめ機能 ) 9-

アルファメールプラチナのについてご案内します この度は アルファメールプラチナをお申し込みいただきまして 誠にありがとうございます 本冊子は アルファメールプラチナをご利用いただく方 ( 一般利用者 ) 向けの内容で構成されております お客様のご利用環境によってはご紹介した画面や操作とは異なる場合が

SmartSkill Campus ご利用ガイド

Mailman管理者マニュアル

Microsoft Word - SOLTI大会発表マニュアル.doc

1-1 全社基本ルール OS とソフトウェアのアップデート <OS のアップデート > パソコンの OS は Windows Update の自動更新を有効にする 業務に利用するスマートフォンの OS は以下を参考にして手動で更新する Android 端末の場合 : 機種毎の情報を常に調べて必要に応

団体専用ページログイン認証について ログインする 1 メールアドレス パスワードを登録し ログインする ボタンを押してお進みください メールアドレスは 団体受験利用申請時に登録されたメールアドレスとなります その際 協会より発行されたパスワードをご利用ください 団体 ID パスワードをお忘れの方 2

大阪ガス株式会社 情報通信部 御中

オーダ連携

Transcription:

標的型攻撃メールの傾向と事例分析 2015/ 05 独立行政法人情報処理推進機構 (IPA) 技術本部セキュリティセンター 伊東宏明 Copyright 2015 独立行政法人情報処理推進機構

1. 標的型サイバー攻撃への取り組み 2. 標的型攻撃メールの見分け方 3. 添付ファイルの見分け方 4. 標的型攻撃メールを見つけたら Copyright 2015 独立行政法人情報処理推進機構 1

2.1 標的型攻撃メールの例と見分け方 ~ テクニカルウオッチ ~ 情報提供いただいた標的型攻撃メールの調査 分析を行い 2015 年 1 月 9 日にレポートを公開しました https://www.ipa.go.jp/security/technicalwatch/20150109.html Copyright 2015 独立行政法人情報処理推進機構 2

2.2 標的型サイバー攻撃分析レポート ~ その他のテクニカルウオッチ ~ 情報提供いただいた標的型攻撃メールの調査 分析内容を公開し 特徴や傾向の把握に役立てていただいています http://www.ipa.go.jp/about/technicalwatch/20111003.html http://www.ipa.go.jp/about/technicalwatch/20121030.html http://www.ipa.go.jp/security/technicalwatch/20140130.html Copyright 2015 独立行政法人情報処理推進機構 3

2.3 標的型攻撃メールの例と見分け方 ( ア ) メールのテーマ 1 知らない人からのメールだが メール本文のURLや添付ファイルを開かざるを得ない内容 ( 例 1) 新聞社や出版社からの取材申込や講演依頼 ( 例 2) 就職活動に関する問い合わせや履歴書送付 ( 例 3) 製品やサービスに関する問い合わせ クレーム ( 例 4) アンケート調査 2 心当たりのないメールだが 興味をそそられる内容 ( 例 1) 議事録 演説原稿などの内部文書送付 ( 例 2) VIP 訪問に関する情報 3 これまで届いたことがない公的機関からのお知らせ ( 例 1) 情報セキュリティに関する注意喚起 ( 例 2) インフルエンザ等の感染症流行情報 ( 例 3) 災害情報 4 組織全体への案内 ( 例 1) 人事情報 ( 例 2) 新年度の事業方針 ( 例 3) 資料の再送 差替え 5 心当たりのない 決裁や配送通知 ( 英文の場合が多い ) ( 例 1) 航空券の予約確認 ( 例 2) 荷物の配達通知 6 IDやパスワードなどの入力を要求するメール ( 例 1) メールボックスの容量オーバーの警告 ( 例 2) 銀行からの登録情報確認 https://www.ipa.go.jp/security/technicalwatch/20150109.html Copyright 2015 独立行政法人情報処理推進機構 4

2.4 標的型攻撃メールの例と見分け方 ( イ ) 送信者のメールアドレス 1 フリーメールアドレスから送信されている 2 送信者のメールアドレスとメール本文の署名に記載されたメールアドレスが異なる ( ウ ) メールの本文 1 2 3 日本語の言い回しが不自然である 日本語では使用されない漢字 ( 繁体字 簡体字 ) が使われている 実在する名称を一部に含む URL が記載されている 4 表示されている URL( アンカーテキスト ) と実際のリンク先の URL が異なる (html メールの場合 ) 5 署名の内容が誤っている ( 例 1) 組織名や電話番号が実在しない ( 例 2) 電話番号がFAX 番号として記載されている https://www.ipa.go.jp/security/technicalwatch/20150109.html Copyright 2015 独立行政法人情報処理推進機構 5

2.5 標的型攻撃メールの例と見分け方 ( エ ) 添付ファイル 1 ファイルが添付されている 2 実行形式ファイル ( exe / scr / cpl など ) が添付されている 3 ショートカットファイル ( lnk など ) が添付されている 4 アイコンが偽装されている ( 例 1) 実行形式ファイルなのに文書ファイルやフォルダのアイコンとなっている 5 ファイル名が不審である ( 例 1) 二重拡張子となっている ( 例 2) ファイル拡張子の前に 大量の空白文字が挿入されている ( 例 3) 文字列を左右反転するRLOコードが利用されている 事務連絡 cod.scr 事務連絡 rcs.doc ここに RLO 文字を挿入すると 次のような見た目になる RLO: Right-to-Left Override アラビア語やヘブライ語などをパソコンで使うための特殊な文字 ( 表示はされない ) https://www.ipa.go.jp/security/technicalwatch/20150109.html Copyright 2015 独立行政法人情報処理推進機構 6

実際の標的型攻撃メールの例 ~ いわゆるやりとり型 ~ Copyright 2015 独立行政法人情報処理推進機構 7

2.6 標的型攻撃メールの例と見分け方 ~ 取材依頼を装った標的型 ~ イ -1 ア -1 エ -1 ウ -1 Copyright 2015 独立行政法人情報処理推進機構 8

2.7 標的型攻撃メールの例と見分け方 ~ 就職を装った標的型 ~ イ -1 ア -1 エ -1 イ -2 Copyright 2015 独立行政法人情報処理推進機構 9

2.8 標的型攻撃メールの例と見分け方 ~ 製品 サービスに関する問合せを装った標的型 ~ イ -1 ア -1 エ -1 エ -2 イ -2 Copyright 2015 独立行政法人情報処理推進機構 10

2.9 標的型攻撃メールの例と見分け方 ~ 情報セキュリティに関する注意喚起を装った標的型 ~ イ -1 ア -3 ウ -3 ウ -4 実際にクリックした際に表示されるウェブページの URL Copyright 2015 独立行政法人情報処理推進機構 11

実際の標的型攻撃メールの例 ~ 情報セキュリティに関する注意喚起を装った標的型 ~ 一見 IPA からの注意喚起に見えるが 実際は フリーメールアドレスから送られている 特徴実際に IPA から提供された注意喚起文を引用している フリーメールアドレスを利用 表示上のリンク先は問題なさそうに見えるが実際のリンク先は危険な URL 表示されたリンク先と実際のリンク先が異なる (.xx が追加されている ) Copyright 2015 独立行政法人情報処理推進機構 12

2.10 標的型攻撃メールの例と見分け方 ~ 心当たりのない決済 配送通知を装った標的型 ~ イ -1 ア -5 エ -1 ウ -5 Copyright 2015 独立行政法人情報処理推進機構 13

2.11 標的型攻撃メールの例と見分け方 ~ID やパスワードの入力を要求する標的型 ~ ア -6 Copyright 2015 独立行政法人情報処理推進機構 14

2.12 標的型攻撃メールの例と見分け方 ~ データエントリー型フィッシング ~ 窃取されたメールアカウントの認証情報は SPAM メールの踏み台や 標的型攻撃メールの素材収集に利用される恐れも ア -6 ウ -1 Copyright 2015 独立行政法人情報処理推進機構 15

1. 標的型サイバー攻撃への取り組み 2. 標的型攻撃メールの見分け方 3. 添付ファイルの見分け方 4. 標的型攻撃メールを見つけたら Copyright 2015 独立行政法人情報処理推進機構 16

3.1 添付ファイルの例 ファイルの詳細を必ず見る アイコン上は文書ファイルの様に見えるが ショートカットであることを示す 矢印のマーク エクスプローラの詳細表示で見ると コマンドプロンプトで表示すると ショートカットであることがわかる ショートカットの拡張子 Copyright 2015 独立行政法人情報処理推進機構 17

3.2 添付ファイルの例 ファイルの詳細を必ず見る エクスプローラで見ると 実行ファイル (exe) であることがわかる また アイコン偽装されていても アイコンが表示されないため騙されにくい Copyright 2015 独立行政法人情報処理推進機構 18

3.3 添付ファイルの例 拡張子偽装に注意 拡張子を表示しないと見えない 実際のファイル名 RLO による拡張子偽装 実際のファイル名 Copyright 2015 独立行政法人情報処理推進機構 19

3.4 添付ファイルの例 アイコン偽装に注意 実行ファイル ( ウイルス ) のアイコンは何にでも偽装できる 単純な罠だがそれでも引っかかってしまう人がいる アイコンや拡張子を信用しない! ( ファイルの種別 を表示して確認する ) Copyright 2015 独立行政法人情報処理推進機構 20

1. 標的型サイバー攻撃への取り組み 2. 標的型攻撃メールの見分け方 3. 添付ファイルの見分け方 4. 標的型攻撃メールを見つけたら Copyright 2015 独立行政法人情報処理推進機構 21

4.1 標的型攻撃メールの対応不審メールに気付いた時の対応 組織内の情報集約窓口 ( 情報システム担当部門など ) に連絡 標的型攻撃メールかどうか判らない場合は 以下へ連絡を 独立行政法人情報処理推進機構 (IPA) 標的型サイバー攻撃特別相談窓口 https://www.ipa.go.jp/security/tokubetsu/ Copyright 2015 独立行政法人情報処理推進機構 22

4.2 標的型攻撃メールの対応添付ファイルを開いたり 不審な URL にアクセスした場合の対応 標的型攻撃メールの添付ファイル実行 不審 URL アクセス パソコンがウィルスに感染した可能性 緒論あるが ネットワークからの切り離し ( 被害拡大の防止 ) 不審メールを受信したパソコンの初期化は一考を 初期化すると感染機器や流出情報の特定が困難に 1 証拠保全と業務復旧の両面から対応の決定を 2 フォレンジック専門のセキュリティベンダーに相談を どうしてよいか判らない場合は とりあえず IPA に相談を Copyright 2015 独立行政法人情報処理推進機構 23

4.3 標的型攻撃メールの対応情報共有へのお願い ( Information Sharing ) 標的型サイバー攻撃情報は局所的である 被害の抑止や拡大防止は 局所的な情報を共有し活用することが最善の策である 情報提供にご協力ください!! 情報提供いただきたいもの 1 まずは転送メール形式 今回のセミナーのために専用のメールアドレスを作成しました! expo201505@tks.ipa.go.jp 2 メールヘッダ情報 eml 形式 msg 形式 ヘッダを表示 で出るテキスト 3 同件有無の確認 メールサーバログの確認(From, Received, Date) 操作がよくわからない場合は IPAに相談を Copyright 2015 独立行政法人情報処理推進機構 24

4.4 情報提供が標的型サイバー攻撃対策 ~ サイバー空間利用者みんなの力をあわせて対抗力を ~ 標的型攻撃メールかな? と思ったら? 不審な日本語 差出人とメールアドレスが不審 不審な添付ファイルやリンク 各所属での連絡に加えて IPA へご相談ください! http://www.ipa.go.jp/security/tokubetsu/ 標的型サイバー攻撃特別相談窓口 電話 03-5978-7599 ( 対応は 平日の 10:00~12:00 および 13:30~17:00) E-mail tokusou@ipa.go.jp このメールアドレスに特定電子メールを送信しないでください Copyright 2015 独立行政法人情報処理推進機構 25