フィッシング攻撃の進化:最新の手口とその防御策

Security

フィッシング攻撃は、対岸の火事か?…SFの世界の話ではなく、現実に発生している身近な脅威だ。巧妙な手口で企業の機密情報を盗み出し、金銭的な損失やブランドイメージの低下を引き起こす。この記事では、中小企業が最も警戒すべきフィッシング攻撃の最新の手口と、具体的な対策をわかりやすく解説しする。

  1. フィッシング攻撃とは何か?その基本をおさらい
    1. フィッシング攻撃の目的とは?
      1. なぜ中小企業が狙われやすいのか?
    2. フィッシングメールの特徴
      1. フィッシングメールの特徴
      2. 巧妙なフィッシングメールのサンプル
  2. フィッシング攻撃の進化:最近の手口とは?
    1. フィッシング攻撃の巧妙化のポイント
    2. 標的型フィッシング(スピアフィッシング)
      1. 銀行を装ったフィッシング
      2. 偽の請求書メール
    3. SMSフィッシング(スミッシング)
      1. スミッシングの仕組み
      2. スミッシングの特徴
      3. スミッシングの事例
      4. スミッシングを防ぐための対策
    4. ソーシャルメディアを利用したフィッシング
      1. 具体的な手口と被害
      2. 1. なりすましアカウントの作成
      3. 2. 偽のキャンペーンやプレゼント
      4. 3. フィッシングメールの送信
      5. 4. 標的型攻撃
      6. 被害の具体例
  3. フィッシング攻撃に対して中小企業ができる防御策
    1. メールのリンクをクリックする前に確認
    2. パスワードを頻繁に変更する
      1. 定期的・頻繁に…具体的なタイミングは?
        1. なぜ頻繁なパスワード変更が推奨されなくなったのか?
      2. パスワード変更のタイミング
    3. 二要素認証(2FA)の導入
  4. 従業員の意識向上が鍵:トレーニングの重要性
    1. 定期的なセキュリティ教育
    2. フィッシングメールを見分けるためのポイント
    3. 実践的な訓練の導入
  5. まとめ:まずは小さな対策から始めよう

フィッシング攻撃の目的とは?

フィッシング攻撃は、サイバー犯罪者が偽のメールやウェブサイトを使って、あなたや従業員の重要な情報、例えばパスワードやクレジットカード情報を騙し取る手口です。

具体的には、犯罪者は銀行や有名なサービス会社を装って「あなたのアカウントに問題があります」「すぐにログインして確認してください」というような緊急の内容のメールを送ります。そのメールに書かれているリンクをクリックすると、見た目は本物そっくりな偽のウェブサイトに誘導され、そこでパスワードや個人情報を入力してしまうと、犯罪者の手に渡ってしまいます。

なぜ中小企業が狙われやすいのか?

中小企業は、大企業に比べてセキュリティ対策が万全でない場合が多く、犯罪者にとって「攻撃しやすい」ターゲットになりやすい。また、従業員が多くないため、1人が騙されただけでも大きな損害が発生する可能性があります。

フィッシングメールの特徴

フィッシングメールは、非常に巧妙な文面で送られることが多く、送信者が有名な会社や信頼できる知り合いを装っているため、一見すると本物のメールのように見える。特に中小企業の経営者や従業員にとって、フィッシングメールを見分けるのは難しい。

フィッシングメールの特徴

  1. 差出人が有名企業や知人を装っている フィッシングメールでは、銀行やオンラインショップ、有名なクラウドサービス(例えば、Amazon、Google、PayPalなど)を装うことがよくあります。また、知人や取引先のように見せかけた偽のメールもあります。差出人の名前やロゴは本物そっくりですが、実際には偽装されています。
  2. 「緊急」「重要」などの言葉で不安を煽る メールの内容は「アカウントに問題が発生しました」「不正アクセスが確認されました」「すぐに対応が必要です」といった緊急性を強調するものが多いです。ユーザーを焦らせて、冷静な判断をさせないように仕向けています。
  3. 本物に見せかけたリンクや添付ファイル メールには「アカウントを確認するためにこちらをクリック」や「請求書をご確認ください」といったリンクや添付ファイルが含まれていますが、これらは偽のサイトやウイルスに誘導するためのものです。
  4. 文法や表現が不自然な場合も 英語を使うフィッシングメールでは、時々文法や表現に違和感があることもあります。ただし、最近のフィッシングメールは日本語のレベルも高くなってきており、ほとんど違和感がないものも増えています。

巧妙なフィッシングメールのサンプル

以下は、銀行を装った典型的なフィッシングメールのサンプルです


件名: 「[銀行名] アカウントに異常な活動が検出されました。即時確認が必要です」

本文:
お客様の[銀行名]アカウントに異常なログインが検出されました。お客様の情報を保護するため、アカウントが一時的にロックされています。下記のリンクをクリックし、アカウントを確認してください。

[銀行名] サポートチーム

リンク:
ログインして確認する


このようなメールは、本物の銀行メールと非常によく似ており、急いで対処しないとアカウントが危険にさらされると不安を煽ります。しかし、リンクをクリックすると、偽のログインページに誘導され、そこでパスワードを入力すると、ハッカーに情報が渡ってしまいます。

フィッシング攻撃は、年々巧妙化してきており、見た目や内容がますます本物に近づいています。特に最近のフィッシング攻撃は、一般的な詐欺メールから、ターゲットに合わせてカスタマイズされた「スピアフィッシング」と呼ばれる攻撃が増えています。これにより、より多くの人が騙され、情報を漏らしてしまうリスクが高まっています。

フィッシング攻撃の巧妙化のポイント

  1. 本物そっくりのデザインと内容 フィッシングメールや偽のウェブサイトは、本物のサイトや企業のデザイン、ロゴ、フォント、色使いを正確に再現しており、見た目だけではほとんど区別がつきません。また、メールの本文も非常に丁寧に作られていて、専門用語や企業のサポートメッセージのような形式で書かれていることが多く、騙されやすい状況が作り出されます。
  2. 個人情報を利用したスピアフィッシング スピアフィッシングは、特定の個人や企業をターゲットにした攻撃で、個人名、会社名、取引先の情報など、ターゲットに合わせた内容が使われます。これにより、「自分宛てのメールだ」と感じやすく、警戒心が薄れてしまうことがあります。
    例えば、従業員の名前や役職、実際の取引先の名前などが含まれていると、メールが本物だと誤解しやすいです。最近では、LinkedInやSNSから収集された情報を元に、非常に説得力のある内容のフィッシングメールが送られてくることもあります。
  3. ドメインの偽装 本物の企業のドメイン(例:example.com)に非常に似た偽のドメイン(例:examp1e.com や example.co)を使ってメールを送ることも一般的です。こうした微妙な違いに気づかないまま、偽のサイトに誘導されるケースが多くあります。
  4. HTTPSやSSLを使った偽のサイト かつては、ブラウザのアドレスバーに「鍵マーク」や「https://」があるかどうかを確認するのが安全な目印でしたが、今では偽のフィッシングサイトでもSSL証明書を取得し、HTTPSを使って安全に見せかけるケースが増えています。これにより、URLの信頼性だけでは判断が難しくなってきています。

標的型フィッシング(スピアフィッシング)

前述したが、特定の個人や企業を狙った、非常に巧妙なピンポイントなサイバー攻撃である。事例として多いの以下の2つのパターンである。

銀行を装ったフィッシング

銀行の名を騙り、「アカウントが不正に利用されています」というメールが送られ、リンクをクリックしてログインするように求められます。見た目は銀行のウェブサイトそっくりですが、実際には犯罪者が設置した偽のページです。ここで入力した情報はそのまま盗まれ、口座への不正アクセスが行われます。

偽の請求書メール

企業の経理担当者に送られる「請求書の確認」メールも非常に巧妙です。取引先の名前や実際に取引がありそうなタイミングで送られるため、担当者が疑わずに添付ファイルを開いたり、リンクをクリックしたりしてしまいます。結果としてマルウェアがインストールされ、ネットワークが侵害される危険性があります。

SMSフィッシング(スミッシング)

SMSフィッシング(スミッシング)は、フィッシング攻撃の一種で、SMS(ショートメッセージサービス)を使って個人情報を盗み取る手口です。「スミッシング」という言葉は、SMSとフィッシングを組み合わせた造語で、近年増加している詐欺の手法です。

スミッシングの仕組み

スミッシングは、メールを使ったフィッシングと同じように、受信者に偽のメッセージを送って、個人情報やクレジットカード情報を盗むことを目的としています。メッセージの内容は、次のような緊急性を煽るものが多いです。

  • 「あなたのアカウントに不正アクセスがありました」
  • 「お支払いに問題が発生しました」
  • パスワードをリセットするには、このリンクをクリックしてください」

これらのメッセージには、偽のリンクが含まれており、クリックすると偽のウェブサイトに誘導されます。そこでログイン情報や個人情報を入力すると、詐欺師に情報が渡ってしまう仕組みです。

スミッシングの特徴

  1. 信頼できる企業を装う
    スミッシングでは、銀行や携帯電話会社、郵便局、または有名なオンラインショップなどの信頼できる企業を装って、信憑性の高いメッセージが送られます。これにより、受信者が「本物だ」と思い、リンクをクリックしてしまいやすくなっています。
  2. 緊急性を強調
    スミッシングのメッセージは、すぐに対応しないとアカウントがロックされたり、サービスが停止されたりするような内容で、受信者を焦らせます。これにより、冷静に判断できなくなり、誤ってリンクをクリックしてしまうことがあります。
  3. 短いメッセージで判断しづらい
    SMSのメッセージは短く簡潔であるため、フィッシングメールよりもさらに本物らしく見えることがあります。メッセージが短いと、怪しいと感じにくいことがあり、リンクを疑わずにクリックしてしまう人も多いです。

スミッシングの事例

❶銀行を装ったSMSフィッシング

ある日、携帯電話に「あなたの銀行口座で不正アクセスが確認されました。こちらのリンクをクリックして、アカウントを保護してください」といったSMSが届きます。リンクをクリックすると、銀行のログインページそっくりな画面が表示され、そこでログイン情報を入力すると、犯罪者にその情報が渡ってしまいます。

❷荷物の配達を装ったすミッシング

最近では、郵便局や配達会社を装ったスミッシングも多発しています。「配達に関する重要なお知らせ」として、偽のリンクが送られ、そこから個人情報が盗まれるケースもあります。

スミッシングを防ぐための対策

  1. リンクをクリックしない
    たとえSMSで送られてきたリンクが本物に見えても、クリックせずに自分でその企業の公式サイトにアクセスするようにしましょう。企業からの公式連絡は、公式のアプリやウェブサイトで確認することが安全です。
  2. 不審なメッセージを無視する
    知らない送信者からのメッセージや、いきなり届いた不自然なメッセージには反応しないようにしましょう。特に、緊急性を強調するメッセージには注意が必要です。
  3. セキュリティソフトを活用する
    最近のセキュリティアプリには、スミッシングの検知機能が含まれているものもあります。これらを活用して、危険なメッセージをブロックしましょう。
  4. 公式アプリを利用する
    銀行やショッピングサイトのアカウント確認やパスワードリセットなど、重要な手続きは公式のアプリやウェブサイトを通じて行うようにしましょう。SMS内のリンクを利用するのではなく、自分で公式サイトにアクセスして確認することが安全です。

ソーシャルメディアを利用したフィッシング

ソーシャルメディアを利用したフィッシング攻撃は、近年ますます巧妙化し、中小企業を含む多くの組織がその被害に遭っています。具体的にどのような手口があるのか、そしてどのような被害が考えられるのか、ITに詳しくない中小企業の経営者の方でも理解できるように、わかりやすく解説します。

具体的な手口と被害

1. なりすましアカウントの作成

手口】 従業員や取引先企業の代表者を装い、偽のアカウントを作成します。

被害】・情報漏洩: 従業員や取引先とのやり取りを装い、機密情報を聞き出そうとします。
    ・内部情報への不正アクセス: 従業員になりすまし、社内システムへのアクセスを要求してきます。
    ・金銭的な損害: 支払い情報を聞き出し、不正に引き出すケースも考えられます。

2. 偽のキャンペーンやプレゼント

手口】 魅力的なキャンペーンやプレゼントを餌に、偽のウェブサイトに誘導します。

被害】個人情報漏洩: 偽のサイトで個人情報を入力させ、それを悪用されます。
    ・マルウェア感染: 偽のサイトからマルウェアをダウンロードさせ、コンピュータを乗っ取られます。

3. フィッシングメールの送信

手口】 ソーシャルメディアのメッセージ機能を利用し、フィッシングメールを送信します。

被害】パスワードの盗難: 偽のログインページに誘導し、パスワードを盗みます。
    ・アカウント乗っ取り: 盗んだパスワードを使って、アカウントを乗っ取ります。

4. 標的型攻撃

手口】 特定の個人や企業を標的に、その人物や企業に関する情報を集め、より精度の高い攻撃を行います。

被害】大規模な情報漏洩: 企業の機密情報や顧客情報が大量に盗まれる可能性があります
    ・業務妨害: システムがダウンしたり、データが改ざんされたりすることで、業務に大きな影響が出ます。

被害の具体例

  • 取引先の口座に不正送金される
  • 顧客情報が漏洩し、信用を失う
  • 社内システムが乗っ取られ、業務が停止する
  • 企業の評判が大きく損なわれる

メールのリンクをクリックする前に確認

メールに書かれているリンクが本物かどうか、まずは送信元のメールアドレスやリンク先URLをよく確認する習慣をつけましょう。  

  (例:偽サイトのリンクは、本物のURLに似せて作られていることが多いです)

メールフィルタリングの導入
フィッシングメールを自動的にブロックできるセキュリティシステムを導入することも効果的です。

パスワードを頻繁に変更する

1つのパスワードを複数のサイトで使わないこと、定期的にパスワードを変更することで被害を最小限に抑えることができます。

定期的・頻繁に…具体的なタイミングは?

結論から言うと、パスワードを頻繁に、例えば毎月のように変更する必要はありません。

従来、パスワードは定期的に変更することがセキュリティ対策の基本とされてきましたが、最近のセキュリティ専門家の間では、この考え方は見直されています。

なぜ頻繁なパスワード変更が推奨されなくなったのか?
  • 人的ミスの増加: 頻繁な変更は、従業員が複雑なパスワードを覚えにくくなり、結果としてセキュリティの低下につながる可能性があります。
  • パスワードの使い回し: 頻繁な変更を要求されると、従業員は複数のサービスで同じパスワードを使い回すようになり、セキュリティリスクが増大します。

パスワード変更のタイミング

1)パスワードが漏洩したとき…
もし、利用しているサービスでパスワード漏洩が発生した場合は、ただちにパスワードを変更する必要があります。

2)セキュリティインシデントが発生したとき…
会社のシステムに不正アクセスが発生した場合など、セキュリティインシデントが発生した際には、関連するアカウントのパスワードをすべて変更することを検討すべきです。定期的な見直し: 半年に一度など、定期的にパスワードを見直す時間を設けることは有効です。この際、パスワードの複雑性や、複数のサービスで同じパスワードを使用していないかなどを確認しましょう。

二要素認証(2FA)の導入

 ログイン時にパスワード以外の手段を加えることで、不正アクセスを防ぎやすくなります。二要素認証の導入は今や必須の対策です。

定期的なセキュリティ教育

従業員に対して、フィッシングメールの見分け方や、リンクをクリックする前の注意点などを定期的に教育することが大切です。「定期的に…」ここでも出てきました、よく使われる表現ですが教育に関しては【年に1回】が現実的な頻度であろうと考えます。

年一回でも集合して座学的な教育ということだと、場合によってはそれも難しいかもしれません。情報として発信して理解を促すということでも対応は可能かと考えますので、以下に要点をまとめて解説します。

フィッシングメールを見分けるためのポイント

  1. 送信者のメールアドレスを確認
    メールの送信者が有名企業を装っていても、メールアドレスが不自然であれば疑わしい。例えば、「support@fakesite.com」や、「bank@examplemail.com」など、本来のドメインと違うものが使われている場合はフィッシングの可能性が高い。
  2. リンクを慎重にチェック
    メール内のリンクにカーソルを合わせると、実際のURLが表示される。それが本物の企業のウェブサイトと一致しているか確認する。もし不審なURLなら、リンクをクリックせずに公式サイトに自分でアクセスしてください。
  3. 添付ファイルを開かない
    添付ファイルが含まれている場合、それがウイルスやマルウェアを含んでいる可能性がある。心当たりのない添付ファイルは決して開かないようにしましょう。
  4. 公式のアプリやウェブサイトで確認する
    不安な場合は、メールの指示に従わず、直接公式のアプリやウェブサイトにアクセスして、アカウント情報や連絡事項を確認しましょう。公式サイトにログインすれば、本当に問題があるのかどうかが分かります。

実践的な訓練の導入

フィッシングメールのテストを実施し、従業員がリアルな状況でどれだけ対応できるかを確認する訓練をすることで無防備に不正なサイトなどへアクセスは減少していく。と、言われていますが…確かに何もしないよりは効果はあると思いますが、訓練によってフィッシングメールを疑わなかった社員が10%から3%まで減少したとしても、これは可能性という面では効果的ですが、実質的な観点では意味がないとも捉えられます。

0%にならないと意味がないからです。1人でも引っかかってしまえば、その会社は被害に合います。たった一人の“うっかり”が会社および全社員へ迷惑をかける行動になるということも合わせて教育することが重要だと考えます。

今日からできるゼロコスト対策を始めよう。

ゼロコスト対策

 ・メールのリンクに気を付ける
・パスワード設定を見直す

この2つはすぐに始められますし、ゼロコストです。小さいことではありますが、日常的に意識していることが、結果として効果的な対策となり得るかと考えます。

最後までお付き合いいただきありがとうございました。
また、お会いしましょ。