公益財団法人千葉県産業振興センターのサイトへ
中小企業経営に役立つホットなメールマガジン!

千葉県産業情報ヘッドライン

「千葉県産業情報ヘッドライン」バックナンバー
【連載特集】


         ┏━━━━━━━━━━━━━━━━━━━━━━━┓
             ◆ 連   載 ◆
     ┗━━━━━━━━━━━━━━━━━━━━━━━┛

    ∽∽∽∽∽∽∽∽∽∽∽∽∽∽∽∽∽∽∽∽∽∽∽∽∽∽∽
             企業活動の妨げとなるサイバー犯罪の脅威と対策 
    ∽∽∽∽∽∽∽∽∽∽∽∽∽∽∽∽∽∽∽∽∽∽∽∽∽∽∽

                   第1回「拡大するランサムウェア」

 毎日、便利に利用しているインターネットですが、実は様々な脅威にさらされて
いるのが実情です。今回の連載では企業活動をしていく上で、遭遇する可能性が高
い様々なインターネットでの脅威についてご紹介させていただき、最終回ではその
対策についてご説明させていただく予定です。

 さて、連載第1回目でご紹介するのは、現在世界中で猛威をふるっているランサム
ウェアについてです。ランサムウェアはコンピュータウイルスの一種ですが、パソ
コンやサーバ内に保存された企業の資産ともいえる書類を使用不能な状態にし、い
わばそれを人質としてその身代金(ransom、ランサム)を要求する悪質なウイルス
です。

 詳しく見てまいりましょう。
 ランサムウェアは様々なタイプのものが存在しますが、今回はその代表的な例を
ご紹介します。

(1)メールを通じて感染
 ランサムウェアの多くはメールの添付書類を通じて感染します。最近はタイトル
や本文も巧妙になっており、「関係書類」「市場動向調査」「ご請求の件」といっ
た、いかにも業務に関係していそうなものになっているのが常です(この例の場合、
ウイルスの実体は添付書類ですから、メールの本文を読んだだけでは感染しません)。

(2)パソコン内のファイルを暗号化
 ウイルスが活動を開始すると、そのパソコンやネットワーク内の端末に保存され
ている様々な書類を暗号化し始めます。ターゲットとなるのは、ワープロ、表計算、
写真、PDFなどが多いようですが、いったん暗号化された書類は、専門家の手によっ
ても復旧するのは困難です。

(3)身代金を要求
 書類の暗号化が進行すると、「書類は暗号化された、元に戻すには我々に◯万円
支払い、パスワードを入手する必要がある」旨が表示されたウィンドウがポップア
ップし、支払いの意思がある旨を連絡すると、ビットコイン等の電子マネーで決済
するように促されます。

(4)身代金を払ってもファイルが元に戻る保証はない
 仮にお金を払ったとしても、ファイルが復旧しなかった例はたくさんあります。
また、需要と供給の問題から、身代金を支払うことで市場規模が拡大し、さらに多
くのランサムウェアが作られる土壌が拡大してしまいます。企業活動への影響を最
小化するためには、業務データの定期的なバックアップを行っておくことが必要で
す。

(5)スマートフォンをターゲットにしたタイプも存在する
 ランサムウェアにはスマートフォン(主にアンドロイド端末)をターゲットにした
ものも存在し、こちらはスタート画面をロックしてしまい、ほぼあらゆる操作を出
来ないようにしてしまうタイプが多いようです。これもまた現在、世界中に蔓延し
ております。

 という訳で、今回はランサムウェアについてご説明させていただきました。怪し
いメールの添付書類をむやみに開いたりしてはいけません。ぜひ社内で共有してく
ださい。


                     第2回「サイバー攻撃による企業情報の流出」

 今や企業活動にはなくてはならないものとなったインターネット、しかし、イン
ターネットを利用した企業活動は便利であると同時に、様々なリスクもはらんでい
ます。今回は「サイバー攻撃による企業情報の流出」を取り上げます。

 「サイバー攻撃」とは何か。一般的には「ネットワークに侵入してデータを盗ん
だり、破壊したりする行為」などと言われることが多いようですが、以前はサイバ
ー攻撃などという言葉はネットワーク関係の人たちの間だけに流通しているもので、
一般には全く知られていませんでした。ところが、このサイバー攻撃という言葉が、
一躍注目を浴びた事件が二年ほど前に発生したのです。

 「日本年金機構における個人情報流出」、この事件は平成27年5月に日本年金機構
の職員がある受信したメールに添付されていた書類をうっかり開いてしまったこと
から始まります。この添付書類の実体は書類ではなくウイルスであり、この結果、
125万件分の個人情報が何者かの手に渡ってしまったというものでした。

 この「日本年金機構における個人情報流出」は「サイバー攻撃」の中でも、「標
的型攻撃メール」と呼ばれる攻撃手法であったといわれており、今回はこの感染プ
ロセスについて見ていくことにしましょう。

(1)標的となる企業のメールアドレスを入手
 攻撃者はまず標的となる企業団体のメールアドレスをなんらかの方法で入手しま
す。
 これは一般に公開されているメールアドレスだけとは限りません。現に日本年金
機構に送られた問題のメールは非公開のメールアドレスに送信されたといわれてい
ます。攻撃者が非公開のメールアドレスを入手する方法はいろいろとあり、これは
連載の後半で取り上げることにします。

(2)ウイルス付きのメールを送信
 攻撃者は(1)で入手したメールアドレスにウイルス付きのメールを送りつけます。
タイトルや本文にはあたかも業務やそれに関連する内容が掲載されていたりします。
(先の日本年金機構の場合、問題のメールには「『厚生年金基金制度の見直しにつ
いて(試案)』に関する意見」と題されていたようです)また、送信元のメールア
ドレスは簡単に偽装できるので、それが取引先だったり、社内のドメインだったり
する可能性すらあります。

(3)添付書類を開封させる→ウイルスに感染
  多くの場合、メールの本文を読んだだけではウイルスに感染することはありませ
ん。ウイルスの実体はあくまでも添付書類や本文中にあるリンク先なので、これら
を実行することによってウイルスに感染します。

(4)企業内部のネットワークで感染が拡大→バックドアを設置
 端末がウイルスに感染すると、ネットワーク内の他の端末にも次々に感染してい
きます。やがて、ネットワークのどこかにバックドアと呼ばれる侵入口を設置され、
そこから情報を盗み取ったり、場合によっては端末をリモートしたりする訳です。

※バックドア
正規のアクセス経路や認証手続きを経ず、気付かれぬようシステムに侵入できるよ
う設置された侵入口を指す。

 企業情報、特に顧客情報が外部に流出するという事態は、対外的な企業イメージ
の低下、顧客に対する賠償を含む対応、セキュリティ対策に要する費用など、企業
にとって計り知れないダメージを与えます。これを防ぐためには、物理的なセキュ
リティ強化も大切ですが、やはり、社員様が怪しいメールの添付書類をむやみに開
かないといった社員教育などの人的対策を行うだけでも、非常に良い効果がありま
す。


                     第3回「拡大するランサムウェア」

 連載3回目となる今回は、現在全世界で猛威を振るっているといっても過言では
ない「ランサムウェア」を取り上げます。

 ランサムウェアは身代金要求型不正プログラムと呼ばれるコンピュータウイルス
です。その感染プロセス、症状は様々ですが、もっとも一般的なものは、感染後、
コンピュータの中に保存された各種書類を勝手に暗号化し、事実上、それらの書類
を使用不能にした上で、「書類を元に戻したければ金を支払え」等と身代金を要求
してくるタイプのものです。

 企業の端末に保管された各種電子書類は、今やその企業における貴重な資産であ
ると言えますから、これらが使用不能となった場合、そのダメージはかなり大きな
ものと言わざるを得ませんし、各種設定書類が暗号化された場合、該当するアプリ
ケーションそのものが起動しないという事態すら招く場合もあり、その挙動は悪質
極まりないものとなっています。

 それでは、ランサムウェアの感染プロセスについて見ていくことにしましょう。

【感染のプロセス】
(1) 標的となる企業のメールアドレスを入手

(2) ランサムウェアが添付されたメールを送信

(3) 添付書類を開封させる→ウイルスに感染

 攻撃者はまず標的となる企業団体のメールアドレスを何らかの方法で入手し、そ
こにランサムウェアが添付されたメールを送信します。受信した企業の誰かがその
メールの添付書類をうっかり開いてしまうことで感染します。
 この一連のプロセスは前回の「サイバー攻撃による企業情報の流出」とほぼ同様
と考えていただいていいと思います。ランサムウェアはより広範囲にばらまかれて
いるようであり、特定企業を狙い撃つというより、「下手な鉄砲も数打ちゃ当たる」
式の攻撃が多いと言えるかもしれません。

(4) 端末内部の各種書類を次々に暗号化

 ランサムウェアに感染すると、デスクトップや各種ドキュメント・フォルダに保
存されたワープロ、表計算、写真、動画、各種設定ファイル等の書類を次々に暗号
化していきます。それぞれの書類は拡張子が変更され、アイコンの外見は白紙のも
のにかわる場合が多いようです。

(5) 脅迫画面が表示

 暗号化が進むと、やがて、画面には金銭を要求する文や支払期限までのカウント
ダウンなどが表示されたウィンドウが開きます。この段階で暗号化された書類はダ
ブルクリックしても開くことができず、場合によってはアプリケーションが立ち上
がらない場合もあります(変わってしまった拡張子を仮に元に戻してもファイルを開
くことはできません)。
 なお、ファイルを復旧するための身代金はビットコイン等の仮想通貨で要求され
ることが多いようですが、警察としてはこうした身代金を支払うことは全くお勧め
いたしません。お金を支払ってしまうことは攻撃者の悪事に加担することと同義に
なってしまいますし、需要と供給の関係から更なるランサムウェアの蔓延を招くこ
とにもなります。なにより、お金を払ってもファイルが元に戻る保証などどこにも
ないことを知っておくべきでしょう。ランサムウェアに感染してしまった端末を復
旧させるには、やはりバックアップを使うことがもっとも確かな方法です。

 最後にランサムウェアに感染しないためには、前回の繰り返しになりますが、様
々なセキュリティ強化と同様、社員様が怪しいメールの添付書類をむやみに開かな
いことが大切です。ぜひ、社員様にお伝えください。



                     第4回「インターネットバンキングにおける不正送金」

 事務所の端末からいつでも残高や入出金明細が照会でき、なにより窓口やATMま
で出かけなくても取引ができるネットバンクは今や企業活動ではなくてはならない
ものとなりました。このネットバンクは便利な反面、ネット上でアカウント情報
(IDやパスワード、第2暗証番号など)が盗まれ、その口座から現金が不正に送金
されてしまう被害があとを絶ちません。今回はこのインターネットバンキングにお
ける不正送金について取り上げます。

 ネットバンクのシステムは基本的にコンピュータですから、口座のIDやパスワー
ド、第2暗証番号さえ入手できれば、誰でも口座からお金を引き出したり、送金でき
たりします。では、犯罪者たちはどのような方法でこうした情報を入手しているの
でしょうか。前回の「ランサムウェア」、前々回の「サイバー攻撃による企業情報
の流出」では、メールの添付書類がきっかけになって、ウイルスに感染したことが
一連の被害が発生した訳ですが、インターネットバンキングにおける不正送金もこ
れと極めて似通ったプロセスで発生することが多いようです。

 それでは、インターネットバンキングにおける不正送金について、典型的な事例
を見ていくことにしましょう。

(1)フィッシング
 実在する銀行やクレジットカード会社などを装った「偽のメール」が送付され、
文中のリンクなどから本物のログインページに似せた「偽のログインページ」に誘
導、ここで口座IDやパスワード、場合によってはカード裏の乱数表などまで入力さ
せて、アカウント情報を盗み取ろうとするもので、一般的には「フィッシング
(phishing)」と呼ばれる手法です。

(2)不正送金ウイルス
 メールの添付書類などから感染するタイプで、これにはいくつかのタイプがあり
ますが、感染するとパソコンの挙動を密かに監視され、ユーザーがネットバンクに
関する操作を開始すると、そのブラウザを乗っ取り、その後、ユーザーの行う操作
を改ざんしてネットバンクに送信し、本人に気づかれないまま不正送金を行ってし
まう「マン・イン・ザ・ブラウザ(Man In The Browser,MITB)」と呼ばれるものが
特に有名です。

 こうしたインターネットバンキングにおける不正送金は、平成27年(発生件数1495件、
被害金額約30億7300万円)をピークとして、幸いにも減少しつつあります。こ
れは大手金融機関がワンタイムパスワードの導入などセキュリティ対策をしていただ
いたことにその要因があると考えられますが、逆に言えば、セキュリティ対策が万全
ではない金融機関を利用している企業は依然として、不正送金のリスクが存在してい
ることを意味しています。また、新しい不正送金の手法の出現も懸念されるところで
す。

 インターネットバンキングにおける不正送金は、企業の口座から預貯金が事実上奪
い去られてしまい、運用資金等が突然消失するという大きなダメージを企業に与えま
す。県警ではこれらへの対策として、インターネット・セキュリティの基本事項で
ある、以下の4点を守っていただくことをお勧めしています。

 1 ウイルス対策ソフトの導入
 2 OSやアプリケーションなどアップデートを欠かさない
 3 個人ではワンタイムパスワード、法人では電子証明書を活用する
 4 怪しいメールの本文中にあるURLや添付書類をクリックしない



                     第5回「サイバー攻撃の突破口はメールから」

 「企業活動の妨げとなるサイバー犯罪の脅威と対策」と題したこの連載ですが、
これまでランサムウェア、サイバー攻撃による情報の流出、インターネットバンキ
ングにおける不正送金などを取り上げてまいりました。特にランサムウェアにつき
ましては、昨年5月に突如被害が拡大したワナクライの出現など、インターネット
では昨年最大のトピックのひとつとして話題となっているほど、脅威が拡大してお
ります。
 最終回となる今回は、それらの対策面について考えてみたいと思います。

 これまで取り上げてまいりました「企業活動の妨げとなるサイバー犯罪の脅威」
については、ウイルスに感染し、その結果どんな被害を受けてしまうのか、形態や
規模は様々といえますが、いずれにしても、きっかけとなっているのは一通のメー
ルであることに気が付かれている方も多いと思います。あたかも業務上の連絡に偽
装したメールを会社で受信、その添付書類をうっかり開いてしまった(あるいは文
中のリンクをクリックしてしまった)ことによりウイルスに感染する…というパタ
ーンです。

 被害を防ぐためには、一体どうしたら良いでしょうか。この種の対策でまず思い
つくのが、ウイルス対策ソフトの導入です。あるいは、不要な通信データをシャッ
トアウトするファイアウォールという仕組みを思い浮かべる人もいるかもしれませ
ん。
 最近のウイルス対策ソフトには(場合によってはOS自体にも)ファイアウォール
機能が付加されているものもありますから、とりあえずセキュリティ対策は、会社
内の個々の端末にウイルス対策ソフトを導入してしまえば、もう安心だと思ってい
る企業も多いようです。

 しかしながら、中小企業では「ウイルス対策ソフトが入っていない端末がある」
「誰かがウイルス対策ソフトを停止してしまっていた」「アップデートが行われて
いない」といった状態になっていることが多々見受けられますので、これでは企業
のセキュリティにおいて、大きな穴が空いているのと同然な状態と言えます。
 こうしたことを防ぐ意味でも、会社内のネットワークをひとつの大きなシステム
として捉え、全体にもれなく対策を施していくことが必要ではないかと思います。
セキュリティ対策は専門の会社から様々なタイプのものが提供されており、そうし
たものを導入するのもひとつの方法であると思います。

 また、いくら強固なセキュリティ対策を施しても、サイバー攻撃を100%防ぐこ
とは出来ません。例えば、ウイルスメールなどは、様々なセキュリティ対策をくぐ
り抜け、そのいくつかは確実に企業内部にも到達します。これらを最後に防ぐのは
人の判断力となり、「これは当社に来るようなメールではない」「このような企業
から当社へメールが来るはずはない」こういった判断でそのメールを開かず廃棄す
る。この作業を着実に実行していただくことが重要となってきます。本連載で「怪
しいメールは開かない」と繰り返して来たのは、こうした意味からです。

 効果を得るためには「メール送受信訓練」を繰り返し行うことなど、様々な社員
教育により個々の職員様のセキュリティに対するスキルを上げていくことがやはり
重要です。セキュリティ対策専門の会社にはこの種サービスを提供しているところ
もあり、一度、相談してみるのもいいかもしれません。セキュリティ対策はハード
面とソフト面が一体となってこそ効果が上がるのです。

 本連載が企業のセキリティ対策に少しでもお役に立てれば幸いです。これまでお
読みいただきまして誠にありがとうございました。


                                       千葉県警察本部 サイバー犯罪対策課  


このページの先頭へ一覧ページへ登録・解除ページへ