年金情報の流出「怪しいメール」はこんなに巧妙だ(テスト付き)

怪しいメールの添付ファイルを開き、年金情報が流出した問題。元政府関係者は実際に送られてきたメールの手口を紹介し、注意を呼びかけている。

日本年金機構から約125万件の個人情報が流出した問題は、機構の職員が電子メールの添付ファイルを開き、コンピューターウィルスに感染したことが原因と見られている。このことに、ネットからは「怪しいメールの添付ファイルを開くなんて不注意すぎる」などとの批判が出た。

しかし、実際にウイルス付きメールを受け取ったとされる元政府関係者は、「怪しい」とされるメールを見破れる人は「たいしたものだ」と、巧妙な手口に警告を発している。立命館大学教授の上原哲太郎氏は、7年前に受け取ったとされる怪しいメールをTwitterで紹介。「今はもっと巧妙だ」と注意を呼びかけた。

なお、電子メールを悪用したウィルスは古典的な手法で、「履歴書」など、目につきやすいファイル名が付けられ、開いた瞬間に感染する拡散型と、特定の企業や団体を狙い撃ちする標的型などがある。

標的型では、ターゲットとなる人や団体を特定し、騙されやすい内容に仕立て上げて送付するため、「見知らぬメールや添付ファイルは開かない」といった通常の対策が取りにくいのが特徴。神奈川県藤沢市は2014年1月、IT担当職員160人に対し、抜き打ちでテスト用の標的型メールを送って訓練を行ったが、4割近い60人余りがメールを開いてリンクをクリックしてしまった。

今回の事件の詳しい手口は明らかにされていないが、手の込んだ標的型だった可能性が高いと見られている。このため、標的型メールには、誰もが引っ掛かることを前提としてセキュリティを構築するべきだとする専門家もいる

以下に、情報処理推進機構(IPA)が紹介する、「標的型攻撃メールの例と見分け方」の一例を紹介する。

このメール、どこが怪しい?
怪しいメール例(1)新聞社や出版社からの取材申込のメール(01 of11)
Open Image Modal
答えは次のページヘ (credit:IPA 情報処理推進機構「標的型攻撃メールの例と見分け方」)
怪しいメール例(1) 新聞社や出版社からの取材申込のメール(02 of11)
Open Image Modal
差出人のメールアドレスが、フリーメールアドレス(図中では\n@example.com)である点【イ-①】、メールの本文で日本語では使用されない漢字が使われている点【ウ-②】、zip 圧縮ファイルが添付されている点【エ-①】から、慎重に対応する必要がある。 (credit:IPA 情報処理推進機構「標的型攻撃メールの例と見分け方」)
怪しいメール例(2)就職活動に関する問い合わせのメール(03 of11)
Open Image Modal
答えは次のページヘ (credit:IPA 情報処理推進機構「標的型攻撃メールの例と見分け方」)
怪しいメール例(2)就職活動に関する問い合わせのメール(04 of11)
Open Image Modal
学生の場合、就職活動にフリーメールアドレス(図中では@example.com)を使うこと【イ-①】は十分考えられるが、この例では、差出人のメールアドレス(フリーメールアドレ\nス)と署名のメールアドレス(大学のメールアドレス)が一致しない点【イ-②】から、慎重に対応する必要がある。\nなお、不特定の人からの問い合わせを受け付ける窓口では、就職活動に関する問い合わせのメールに限らず、フリーメールアドレスから添付ファイル付き【エ-①】のメールが届くことが十分考えられるため、常に不審なメールか否かについて判断する必要がある。 (credit:IPA 情報処理推進機構「標的型攻撃メールの例と見分け方」)
怪しいメール例(3) 製品に関する問い合わせのメール(05 of11)
Open Image Modal
答えは次のページヘ (credit:IPA 情報処理推進機構「標的型攻撃メールの例と見分け方」)
怪しいメール例(3) 製品に関する問い合わせのメール(06 of11)
Open Image Modal
本文中に、実際の製品名やサービス名が記載されている場合が多い。\nフリーメールアドレス(図中では@example.com)を利用している点【イ-①】だけでは不審と判断できないが、差出人のメールアドレスと署名のメールアドレスが異なる点【イ-②】が不審である。\nまた、zip 圧縮ファイルが添付されている【エ-①】ため、慎重に対応する必要がある。 (credit:IPA 情報処理推進機構「標的型攻撃メールの例と見分け方」)
怪しいメール例(4)セキュリティに係る注意喚起のメール(07 of11)
Open Image Modal
答えは次のページヘ (credit:IPA 情報処理推進機構「標的型攻撃メールの例と見分け方」)
怪しいメール例(4)セキュリティに係る注意喚起のメール(08 of11)
Open Image Modal
公的機関からのメールにも関わらず、差出人のメールアドレスがフリーメールアドレス(図中では@example.com)である点【イ-①】が不審である。\nまた、本文の URL にも注意が必要である。本メールは、HTML メールとして送信されており、HTML メールでは表示されている URL(アンカーテキスト)と実際に URL をクリックした際に表示されるウェブページをそれぞれ設定することができる。(次のページを参照)\n使用しているメールソフトによって操作方法は異なるが、メールの表示形式をテキスト表示にすることで実際にクリックした際に表示されるウェブページのURLを確認することができる。 (credit:IPA 情報処理推進機構「標的型攻撃メールの例と見分け方」)
怪しいメール例(4)セキュリティに係る注意喚起のメール(09 of11)
Open Image Modal
HTML メールでは表示されている URL(アンカーテキスト)と実際に URL をクリックした際に表示されるウェブページをそれぞれ設定することができる。\n使用しているメールソフトによって操作方法は異なるが、メールの表示形式をテキスト表示にすることで実際にクリックした際に表示されるウェブページのURLを確認することができる。 (credit:IPA 情報処理推進機構「標的型攻撃メールの例と見分け方」)
怪しいメール例(5)アカウント情報の入力を要求するメール(10 of11)
Open Image Modal
答えは次のページヘ (credit:IPA 情報処理推進機構「標的型攻撃メールの例と見分け方」)
怪しいメール例(5)アカウント情報の入力を要求するメール(11 of11)
Open Image Modal
システム管理者からの連絡にも関わらず差出人のメールアドレスがフリーメールアドレス(図中では@example.com)である点【イ-①】、及び全体的に本文の日本語が不自然である点【ウ-①】から不審なメールである可能性が考えられる。不自然な日本語は、日本語を理解していない攻撃者が自動翻訳ソフトを利用したためと推察される。\n実際のメールでは、本文中の URL をクリックすると、実在するウェブサイトを模したアカウント情報の入力を要求する【ア-⑥】ウェブサイトに接続される。場合によっては、本文中の URL をクリックし攻撃者が用意したウェブサイトに接続することで、ウイルスに感染する危険性もあるため、注意する必要がある。 (credit:IPA 情報処理推進機構「標的型攻撃メールの例と見分け方」)

【関連記事】