どもどもにゃんたくです。
前回に引き続きまして、今回は昨年11月に公開されました、セキュリティのアレ第二回「Microsoft Officeのマクロ機能を使った「ばらまき型ウイルス」、今すぐ実践可能な対策は?」を見てみました。
そもそもばらまき型メールとはなんなんだろう。
・ばらまき、という名前の通り、広い範囲に対して送られるメール
・マクロ機能がついているファイルが添付され、ファイルを開くとマルウェアがダウンロードされてしまう
・最近流行りのvvvウイルス(ランサムウェア)もばらまき型メールに添付されている
こんな感じでしょうか。
標的型メール攻撃とあまり変わりはないかもしれませんね。
ただ、より一層『日本人をターゲット』にした攻撃になってきているような気がします。
実在の会社、社員、複合機、署名付き・・・などを騙ったより巧妙な内容で受信者に『開かせよう』としてる感が否めませんよね。
(最近だと日本郵政やDHLを装ったメールが増加しているようです)
ではどのような対策が必要か。
・『ばらまき型メール攻撃』が増えているという意識を持つ!
(→今は来ていなくても、今後来る可能性があるという意識をもつ)
・メールに添付された添付物は安易に開かない
(→動画内で辻さんがおっしゃられている、拡張子を表示することでPDFやWordに偽装されたexeファイルかどうかを確認する)
・マクロが挿入されたファイルを読み取るときには、情シスなどに確認を取る
この放送で僕が特に「ああ、たしかに。」と思ったのは、
「騙られる側」はどのような対策を取ればいいのか。
「騙られたら」どうすればいいのか。
についてです。
大体の方が(僕だけかもしれませんが)、こういう攻撃が来たらどのような対策をすればいいか、などにフォーカスを当ててしまうような気がします。
ばらまき型メールの送信者として騙られてしまう、という加害者側(もちろん被害者なんですが)の立場になってしまった時を想定した対策手順を決めておくことが大事なんですね。
そして、なにか問題が起き、その内容についてリリース文を出すときに、それを読んだ人たちがどう感じ、誤解や不安にさせないようにするためにはどうするかなども考えないといけないって事なんだと思います。
セキュリティの問題って、多くの人を不安にさせると思います。
不安を感じている人達に、いかにセキュリティの問題をわかりやすく伝え、対策をとってもらうって簡単のようでかなり大変だと思います。
自分も少しでもそんなお手伝いができればなと思っています。
ではでは~~(^O^)/