標的型攻撃への備え

シェアする

鍵

JTBが標的型攻撃による個人情報の流出の恐れがあることを発表しました。個人情報が流出したのは、JTBの商品を予約した顧客の情報で、氏名、性別、生年月日、電子メールアドレス、住所、郵便番号、電話番号、パスポート番号、パスポートの取得日とされています。

今年の3月にJTBの社員が取引先を装ったメールの添付ファイルを開いてウイルスに感染して、他のパソコンに感染が広がりました。標的型攻撃への備えとして、怪しいメールに付いている添付ファイルは開かずにメールを削除するというものがありますが、今回のJTBに送られたメールは疑う余地があまり無いような内容だったとの報道もあります。もはや、怪しいメールは開かないという周知だけでは漏えいを防ぐことはできません。

したがって、あるパソコンが感染してしまった後の対策手順を事前に準備しておき、もしも兆候が見つかった時に、その手順を忠実に、かつ迅速に実行する必要があります。

今回、攻撃に使われたPlugXは、感染したパソコンの再起動やファイル転送、プロセスやレジストリ、コマンドプロンプトの操作などを行うことができます。また、そのパソコンを乗っ取ったことで別のマルウェアを送り込むこともできます。いわば、感染したパソコンは攻撃者の思いのままになってしまうことになります。このパソコンで閲覧できる範囲にもしも個人情報があれば、それは抜き取られてしまいます。

個人情報を取り扱う企業は数多くあります。もしも、個人情報の流出が発生すればベネッセなどのように企業の信用に大きく傷がつき、その企業そのものの存続も危ぶまれる状況になります。各企業が個々に対策を取ることはもちろん必要ですが、インターネット接続を提供するプロバイダや海外からの攻撃に対しては国レベルでの技術的対策を取ることは難しいのでしょうか。

海外からの攻撃に対しては海上保安庁、海上自衛隊、入国管理局等、いろいろな機関が連携して安全を確保するよう努力しています。しかし、ネットワーク環境に関しては特にこのような仕組みが準備されていません。何らかの国家的対策も必要なのではないかと思います。

スポンサーリンク

スポンサーリンク

シェアする

フォローする

スポンサーリンク