標的型メールとは?
企業や組織に所属する社員のメールアドレスはほとんどが「人名@組織名ドメイン」です。なので、その組織に所属する人の名前さえ手に入れられれば、その人のメールアドレスを推測することは何も難しいことではないと言えます。例えば上場企業など幹部の名前を公表している場合など、メールアドレスを公表していなくとも簡単にメールを送り付けることができるのです。これを利用して情報を盗みたい組織の人間にウイルス入りメールを送るのが【標的型メール】です。
この標的型メールの恐ろしいポイントは、ウイルス入りメールをターゲットに合わせた【タイトル】、【内容】、【ファイル名】で偽装して送ることです。タイトルが「請求書について至急ご確認ください」というメールの添付ファイルであれば、内容が気になり開けずにはいられない人も一定数います。中にはいきなりウイルスを送るのではなく、何通か普通のメールのやり取りをして相手を信用させたうえでウイルスの入ったファイルを送る、という巧妙かつ慎重な【標的型メール】をつかったクラッカーの場合もあるので注意が必要です。
標的型メールのターゲットや攻撃事例
この【標的型メール】のメインターゲットはネットリテラシーの高くない40代以上の人間です。この年代は組織内でもそれなりの地位を持っていることが多いので、情報を盗む側からするととても好都合です。そして、ほとんどの場合、感染していることにすら気付きません。少々極端な例ですが、ある企業で役員のコンピュータが標的型メールによってウイルス感染した時の影響を見てみましょう。ウイルスに感染するとそのコンピュータをクラッキングの拠点として使えるように、コンピュータに遠隔操作が可能になるウイルスが仕込まれます。これによってコンピュータ内のデータや社内システムへの侵入が可能になります。役員ともなればアクセスできるデータ量、質ともに高くなるので、この時点で被害は甚大です。ひと通りのデータを抜き終えたら更なる情報を求めて次の手段に出ます。それは拠点となる役員のコンピュータから、欲しい情報を持っていそうな社員に標的型メールを送るのです。今回は実際に存在する役員からのメールになるわけですから、開かない訳にはいきませんよね。こうしてクラッカーは次々と拠点を築いていき、目当ての情報にたどりつくわけです。この間、発端となった役員は自分のコンピュータがウイルスに感染していることすら知らないでしょう。
このように標的型メールの成功率は高いです。時々官庁のコンピュータのウイルス感染がニュースになりますが、その原因の半数以上はこの標的型メールともいわれています。
標的型メールへの対策
対策としてはとにかく個人のネットリテラシーを高めること、コンピュータのOSや使用するソフトウェアを常に最新の状態にしておくことに尽きます。不用意にリンクを踏まない、ファイルの拡張子をよく見る(古典的な例としては.zip______________.exeというふうな工夫がなされたものもあるので注意が必要です)ことを徹底しましょう。