標的型メールは8人に1人が開封、「開くな」対策に効果なし

NRIセキュアテクノロジーズは、情報セキュリティ対策サービスを通じて蓄積したデータを基に、最新の動向分析と推奨する対策をまとめた「サイバーセキュリティ傾向分析レポート2016」を発表した。

» 2016年08月19日 09時00分 公開
[ITmedia]

 NRIセキュアテクノロジーズ(NRIセキュア)は8月18日、顧客企業などに提供した情報セキュリティ対策サービスを通じて蓄積したデータを基に、最新の動向分析と推奨する対策をまとめた「サイバーセキュリティ傾向分析レポート2016」を発表した。

 今回のレポートで注目される点は、以下の4点としている。

1. 標的型メールを開封してしまう割合に大きな改善は見られない

 2015年度に実施した「標的型メール攻撃シミュレーション(標的型メールへの対応訓練)」の結果を分析したところ、およそ従業員は8人に1人、役員は5人に1人が標的型メールに添付されたファイルを開いたり、URLをクリックしたりしてしまうことが分かったという。この割合は、過去3年にわたり大きな改善が見られず、標的型メール攻撃は依然として脅威と考えられると指摘している。

 攻撃メールの巧妙さは徐々に増していることもあり、受信者が標的型メールを開封してしまう前提で、企業内での対応を整理し、システム面での予防/検知策を導入するなど、対策を多層的に検討していく必要があるとしている。

2. マルウェア付きメールの流入には多層にわたる防御策が重要だが、添付ファイルの拡張子による制御などが効果的な場合もある

 2016年2〜3月にかけて、NRIセキュアが管理するウイルスチェックサーバでマルウェア付きメールの検知数が急増し、その9割以上がWordやExcelなどのマクロが付加されたOffice文書とスクリプトファイルだったという。大量のマルウェア付きメールが配信されると、高度なマルウェア対策製品では処理量の急激な増加によって高負荷状態に陥り、業務メールの配信遅延につながる恐れがあるとしている。

 マルウェア付きメールの対策には、スパムフィルタリング製品やアンチウイルス製品などの複数の手法を多層的に用いる必要があり、さらに攻撃の状況に応じて各層の構成や設定を定期的に見直し、マルウェアの侵入リスクを効果的に低減することが重要だという。

3. Webアプリケーションが抱える危険度の高い脆弱性の約3/4は、機械化された検査では発見できない

 2015年度に実施した「Webアプリケーション診断」で危険と判定したシステムの75.2%には、「アクセスコントロール」に関する問題がある。ユーザーが他のユーザーになりすましてシステムを利用できたり、一般ユーザーが管理者用の機能を利用できたりしてしまう。

 このような問題を検査するためには、個々のアプリケーションの仕様を踏まえての検査が必要で、機械化された検査だけで発見することは困難だとしている。

4. 企業が把握している外部向け自社Webサイトは半数

 2015年度に実施したWebサイト群探索棚卸しサービス「GR360」で、企業が自社で管理すべき外部向けWebサイトを調査したところ、一元的にその存在を把握できていたWebサイトは半数にとどまることが分かり、この割合は3年間ほぼ同じだという。多くの企業で自社のWebサイトを把握できていない状況がいまだに続いていることを指摘し、把握できていなければ脆弱性を悪用する攻撃への対策が十分に実施できず、Webサイトを改ざんされるなどの被害につながる恐れがある警告している。


 今回のレポートは、過去数年にわたり十分な対策がとられておらず、大きなリスクにさらされていることが露呈するなど、企業のセキュリティ対策の実態に警鐘を鳴らす結果といえる。こうしたデータを参考に、自社のセキュリティに対する意識や対策をいま一度見直し、リスクを限りなく低減していくことが必要だろう。

Copyright © ITmedia, Inc. All Rights Reserved.

注目のテーマ