企業をサイバーセキュリティのリスクから守る『OODAセキュリティ』 » 社員訓練で防げる情報セキュリティリスク » 標的型メール攻撃 » 標的型メール攻撃の被害事例

標的型メール攻撃の被害事例

これまでにさまざまなところで標的型メール攻撃による被害が発生しています。対策を行うにあたっては、どのような事例があるのかを把握しておくことも役に立つでしょう。こちらの記事では、これまでに発生した被害の事例についてまとめていますので、対策を行う上でぜひご活用ください。

Emotetへの感染

「Emotet(エモテット)」とは、主にメールによって感染するマルウェアを指しています。例えば取引先や知人など、知っている人物からの返信を装ったメールが送信され、そのメールに添付されているファイルを開いたり、本文内に記載されているURLをクリックすることによって感染します。

もし感染した場合、攻撃者が感染した端末の遠隔操作が可能となります。そうなると、メールデータなどの情報が盗まれることに加えて、さらにスパムメールを送信するといったように感染を広げてしまう可能性があります。

一時期このEmotetは「最恐のウイルス」とも呼ばれていたものの、一時期は攻撃メールが観測されない状態が続いていました。しかし2021年に活動再開が確認され、2022年の1〜3月期には日本における検出台数が過去最高に。そして2022年7月頃から再度攻撃メールが観測されない状態が続いていたものの、2022年11月に観測、さらに2023年3月から再度観測されている状況となっています。

攻撃メールの手口はこれまでと大きな変化はないものの、セキュリティソフトなどの検知回避のために500MBを超えるWord文書ファイルを添付しているといった事例もあることから、より注意が必要であるといえるでしょう。

日本年金機構の個人情報流出

また、2015年に発生した日本年金機構におけるをご紹介します。

こちらの事例は、2015年5月8日〜18日に、業務用メールアドレスと職員個人の業務用メールアドレスに宛てて標的型攻撃メールが124通送信されたものです。この124通のうち、5通において「添付ファイルを開いてしまった」、「メールに記載されているURLをクリックしてファイルをダウンロードしてしまった」という報告が行われています。

これらの操作が発端となり不正アクセスが行われ、結果としてお客さまの個人情報が流出するという事態につながっています。不正アクセスによって流出した個人情報の件数はおよそ125万件(対象者はおよそ101万人)となっており、その内訳は基礎年金番号や氏名、生年月日、住所などが含まれていました。

こちらの事例における標的型攻撃メールでは、「特定の拠点の職員を狙う」「実在する職員の名前を記載する」「業務に関する内容を記載する」といったように巧妙な手口が取られていた点が、メールの開封につながってしまったと考えられます。

JTBの個人情報流出

続いて、旅行業大手であるJTBの事例をご紹介します。こちらは、2016年6月に発生したもので、取引先を装ったメールが元でウイルス感染したことがきっかけで、パスポート情報を含む793万人もの個人情報が流出したという事例です。

事の発端は、JTBのグループ会社であるi.JTBがWebサイトで「お問い合わせ先」として公開しているメールアドレスに標的型メールが送信された事です。このメールは、実在する取引先のメールアドレスを装っていたこと、また問い合わせの内容も特段おかしなものではなかった点から、一見しただけでは怪しいメールと見抜くのは難しいものとなっていました。そこで担当者はそのメールに添付されていたファイルを展開した上で内容を確認し、回答を返信。しかし返信したメールは相手に届かなかったとのことです。

こちらの件では、添付ファイルを開いてしまったことがウイルスに感染したきっかけですが、その後通信を完全に遮断するまでに時間を要した点も、被害を広げる原因になった可能性があるともいわれています。

オペレーションオーロラ

「オペレーションオーロラ」とは、2010年にはじめて報告されたサイバー攻撃であり、攻撃の対象となったのは米Google、Adobe、Symantec、Yahoo!など。この攻撃はMicrosoft社のInternet Explorerの未知の脆弱性をついたものであり、マルウェアへ感染させることを目的としていました。

こちらの事例では、関係者を装ったメールを送信するという方法でしたが、こちらのメール内に記載されているURLをクリックすると攻撃用に用意されたWebサイトにつながり、そこでマルウェアに感染する、というものとなっていました。 この攻撃ではさまざまな企業が被害に遭い、機密情報の流出が起こったといわれています。

標的型メール攻撃とは?
原因や見分け方・対策を
詳しく見る

取材協力
株式会社アルファネット
多種多様な企業の状況に合わせ
セキュリティ対策を根本から支える

当ページの監修協力であるホワイトハッカーが所属する株式会社アルファネット。事務機器用品を中心とするカタログ通販サービス「たのめーる」が有名な大塚商会のグループ企業です。

大塚商会はコンピュータ・ネットワーク関連のシステムインテグレーション事業や、コンピュータ機器の保守、アウトソーシングのサービスも中核にしており、その中でアルファネットはサイバーセキュリティ対策の専門グループ企業として活躍しています。

巨大なデータベース・ネットワークを日々守り続けているのは、ホワイトハッカーの主導による正確な診断と、ツールによる包括的な診断によるもの。大塚商会のグループ企業や顧客を中心に、そのサービスを提供してきました。
またメール訓練など、社員育成の提供にも力を入れています。

提供する標的型メール訓練

アルファネットが提供するのは委託型サービス!

  • 対象者への擬似的な不審メール送付
  • 開封結果の取りまとめ
  • 結果状況に応じて教育・研修を実施

メール形式やテンプレート、差出人などカスタマイズが可能です。
対象者の人数や送信回数によって価格が変わるため、まずは問い合わせてみてください。

問い合わせをされた方には
\「5分でわかる標的型メール攻撃(初級編)」をプレゼント/

アルファネットの公式HPで
標的型メール訓練の詳細確認・価格を問い合わせ

電話で問い合わせる