「Wanna Cryptor」や「Erebus」などのランサムウェアによる被害が世界中で報告されておりますが、
ランサムウェアの感染原因として、フィッシング攻撃を利用しランサムウェアへ感染させる手法が
非常に増えております。
フィッシングによるランサムウェア感染について、攻撃の特長や対策についてご報告いたします。
本記事はこちらよりPDFにてご覧頂けます。
注意喚起:スピア型フィッシングによるランサムウェア感染について
1.概要
ランサムウェア「Wanna Cryptor」や「Erebus」による被害が世界中で報告されておりますが、ランサムウェアの感染原因としてはフィッシング攻撃を利用しランサムウェアへ感染させるといった手法が非常に増えております。フィッシング攻撃は以前より多く報告されており、最近でも大手ソフトウェア会社、大手金融会社等を偽装するフィッシングサイトが多数発見されております。また、JPCERTコーディネーションセンター フィッシング対策協議会からは2か月連続でフィッシング報告件数が増加しているとの報告も行われており、より一層の注意が必要です。
(参考情報)
■JPCERTコーディネーションセンター フィッシング対策協議会「フィッシングに関するニュース」
2.スピア型フィッシング攻撃について
⑴攻撃の特長
スピア型フィッシング攻撃は標的型攻撃の一種で、その特長は特定の個人や企業/組織等を攻撃対象にしている事です。攻撃者は攻撃対象にソーシャル・エンジニアリングを利用して、個人や組織に関する情報を調査します。その後Eメールでのやりとりを行い、あたかも攻撃対象の知人かのように偽装します。その為攻撃対象が攻撃に気付きにくい点も特長です。攻撃者の目的は攻撃対象が保有する情報や資産を搾取する事です。また、ランサムウェアの配信方法にスピア型フィッシング攻撃を使用するケースが報告されております。メールを受信した攻撃対象がその攻撃に気付く事は非常に困難でその威力は大きく、高い危険度となります。
⑵攻撃の手順
①事前にソーシャル・エンジニアリングを利用して攻撃対象の調査を実施。
②攻撃対象に関連する情報を利用した巧妙な内容で不審に思われない標的型攻撃メールを送付。
③-1 メール内のリンクから偽サイトへ誘導後情報を搾取
③-2 添付ファイルにランサムウェア等のマルウェアを埋込み開封後に感染
⑶一般的な対策
①メールの添付ファイルを不用意に開かない。
②常に個人情報を入力する画面ではHTTPS通信での暗号化通信を使用する。
③アンチウィルスソフトのアップデートを怠らない。
3.SecureSoft i-コンテナ活用によるスピア型フィッシング攻撃のマルウェア対策
⑴コンテナ概要説明
SecureSoft i-コンテナは、コンテナ技術を利用したインターネットアクセス専用のネットワーク分離ソリューションです。上記に記載した対策に加えて、i-コンテナ環境下でのインターネット接続、Webメール使用時にはフィッシング攻撃によるランサムウェアを始めとするマルウェア被害を防止することができます。
⑵構成条件と攻撃への対処ロジック
①インターネット接続専用環境側で、メール受信をWebブラウザメール利用とする。
スピア型フィッシング攻撃メールにより添付されたファイルやURLにアクセスしマルウェアへ感染しても、i-コンテナにより分離されたインターネット接続専用環境だけが攻撃対象となり、通常業務環境に被害が発生しません。さらに、i-コンテナの仮想ドライブ初期化機能により、マルウェア自体が削除されるため、安全が確保されます。
②大事な業務データは通常業務環境側での利用・保管・管理とする。
i-コンテナの機能により、通常業務環境側のデータ領域とi-コンテナによるインターネット接続専用環境側のデータ領域は分離されるため、万が一、マルウェアが i-コンテナ内に侵入しても通常業務環境のデータを保護することができます。
SecureSoft コンテナ シリーズについての詳しい内容は、こちらをご参照ください。