これらのサービスを悪用する攻撃者の手法の一つは、メール内のURLをMicrosoft 365やWeTransferログインページなどのフィッシングページに転送することで、ユーザーにアカウントの認証情報を入力させることがあります。
もう一つの手法は、多くのフィッシング対策ソリューションは共有ファイル内のリンクをスキャンできないことを利用し、正規のファイル共有サービスでホストされている正規のファイルを共有し、添付ファイルにフィッシングリンクを埋め込むことです。
相手の手口を理解して対策を継続
残念ながら、人をだます手口を完全に防止できる手段はなく、敵の手口を正しく知り、それに応じた対策を選択して継続的に手を打つことが重要です。メールの脅威に有効な対策として、代表的なものには以下のようなものが挙げられます。
- ニュースやセキュリティ情報に注意を払い、「今、どんな手口がはやっているのか」「どんなフィッシング詐欺がはやっているのか」を知る
- メールに記されたリンクからダイレクトにとんだサイトでは、極力個人情報を入力しないよう心がける
- OSやアプリケーションなどをアップデートし、脆弱性を修正する
- 身に覚えのないメールの添付ファイル、少しでも不審な点のある添付ファイルはクリックしない。誤ってOffice形式の文書を開いてしまったとしても、「マクロを有効にする」「コンテンツの有効化」というボタンはクリックしない
- 巧妙かつ本物そっくりな攻撃は単純なメールフィルタリングならば容易にすり抜けるため、より高度なセキュリティソリューションを検討する
- 万一セキュリティがすり抜けられた時に備えて、セキュリティベンダー各社が提供するフィッシング攻撃を模擬トレーニングできるツールやサービスを利用するなど、事前に対応手順を整備しておく
社会において人と人とのつながりが欠かせない以上、残念ながらこの先もメールを介した迷惑行為や詐欺や攻撃を受け取るとることが消え去ることはないでしょう。最新の攻撃情報や防御のノウハウを互いに共有し、助け合うことが、何より欠かせないでしょう。
今後予測される脅威とML/AIを活用した対策
2020年は新型コロナウイルスをはじめとする現行の出来事に基づいた多くのメール攻撃が確認されました。そして実際、サイバー攻撃者は、この出来事を悪用して大きな効果を上げています。
そのため、2021年も継続して新型コロナウイルスのような出来事に関連した攻撃が行われることが考えられます。ユーザーの感情的な脆さを利用する心理的なトリックを用いたサイバー攻撃が増えるでしょう。また、メールの文章が一層巧妙になる上に、Word文書でのVBAマクロコードの難読化のようなAVエンジンをすり抜ける技術が用いられるなど、より一層高度な技術が使われることも予想されます。
昨今のサイバー攻撃の状況からメールの脅威にはあらゆる手口が登場していることがわかりましたが、その技術には機械学習(Machine Learning:ML)などの人工知能(AI)を活用しています。サイバー犯罪者が仕掛けてきた、AIなどを利用して本物そっくりに作られた高度なメールにはどういった対策をするのがよいでしょうか?