このページはJavaScriptを使用しています。JavaScriptを有効にして、または対応ブラウザでご覧下さい。

閉じる
閉じる
閉じる
標的型攻撃メールとは?特徴や見分け方、対策方法を解説

標的型攻撃メールとは?
特徴や見分け方、対策方法を解説

2025 2/27
標的型攻撃メールは、企業や個人を狙って機密情報を盗み取るメールを利用したサイバー攻撃の一種です。近年、その手口はますます高度化しており、企業や組織に深刻な被害をもたらしています。本記事では、標的型攻撃メールの特徴や見分け方、具体的な被害事例を紹介するとともに、効果的な対策についても解説します。

※ 記事制作時の情報です。

目次

  1. 標的型攻撃メールとは
  2. 【例文あり】標的型攻撃メールの見分け方
  3. 標的型攻撃メールによる被害事例
  4. 標的型攻撃メールの対策方法5選
  5. まとめ

1.標的型攻撃メールとは

標的型攻撃メールは、特定企業個人標的にし、巧妙偽装された手法機密情報窃取目的とするサイバー攻撃一種です。一般的迷惑メールとは異なり、受信者にとって違和感のない内容差出人を装うことで、リンククリックさせたり、添付ファイル開封誘導します。

IPA (情報処理推進機構) の「情報セキュリティ10大脅威 2024」では、標的型攻撃メール組織向脅威の第4位にランクインしています。2016年以降9年連続で「10大脅威」に選出されており、組織運営するうえで、継続的対策しなければならない深刻問題であることがわかります。

ランキングの1~5位については、以下のとおりです。(注)

順位 「組織」向け脅威 初選出年 10大脅威での取り扱い(2016年以降)
1
ランサムウェアによる被害 2016年 9年連続9回目
2
サプライチェーンの弱点を悪用した攻撃 2019年 6年連続6回目
3
内部不正による情報漏えい等の被害 2016年 9年連続9回目
4
標的型攻撃による機密情報の窃取 2016年 9年連続9回目
5
修正プログラムの公開前を狙う攻撃(ゼロデイ攻撃) 2022年 3年連続3回目

1-1. 標的型攻撃メールの特徴

標的型攻撃メール業務メールなどに似せて作られ、見分けがつきにくい場合が多いのが特徴です。巧妙セキュリティをすり抜けて受信者のもとに届き、不審な点に気づかずに、添付ファイルリンクを開いてしまうことで被害発生します。

主な被害は、遠隔操作ウィルスへの感染重要機密情報の漏えい、不正アクセスによるシステム侵入などです。いずれも企業信頼性に大きな影響を及ぼし、多大損失を招くこともあります。


1-2. ランサムウェアとの違い

ランサムウェアは、コンピューターネットワーク侵入して、デバイスロックしたりデータ暗号化することで使用不可能にし、復元するために多額金銭 (身代金) を要求するマルウェアです。
対して、標的型攻撃メール企業個人を狙い、機密情報窃取不正アクセス目的とするサイバー攻撃手段です。

ランサムウェア従来対象を絞らないばらまき型や無差別攻撃主流でした。しかし、近年セキュリティ対策強化傾向により、効率的感染拡大させることが困難になったため、VPNの脆弱性悪用したり、特定組織を狙ったフィッシングメールなど、ランサムウェアにも標的型攻撃手法採用されつつあります。

2.【例文あり】標的型攻撃メールの見分け方

標的型攻撃メールには、次の特徴があります。


  1. 不自然な日本語が使われている
  2. 一般的に使用しない文字や記号が含まれている
  3. 心当たりのない件名
  4. フリーアドレスからの受信
  5. リンク先URLが表示と異なる
  6. 署名内容が誤っている
  7. ショートカットファイルが添付されている
  8. exe/scr形式のファイルが添付されている
  9. ファイル拡張子が偽装されている

それぞれ詳しくみていきましょう。


2-1. 不自然な日本語が使われている

標的型攻撃メールには、不自然日本語が含まれていることがあります。メール本文件名に、「貴方さまのセキュリティ非常危険です」「至急確認お願いいたします」といった、ぎこちない言い回しや誤った敬語直訳的表現が見られる場合要注意です。送信元日本企業であるのにも関わらず、不自然日本語メールは、標的型攻撃メール可能性があります。


2-2. 一般的に使用しない文字や記号が含まれている

日本語メール一般的使用しない文字記号が含まれている場合も、標的型攻撃メール可能性があります。
これは、攻撃者メール作成する際に文字コードフォント設定を正しく行わなかったり、翻訳ツール影響見慣れない表記発生することがあるためです。


2-3. 心当たりのない件名

心当たりのない件名にも注意必要です。例えば、「重要アカウントセキュリティ問題」や「Amazonのアカウント更新」といった、身に覚えのない件名で送られてくるメールは、詐欺メールである可能性があります。

このようなメールは、緊急性強調する内容受信者不安を煽り、リンククリックさせることを目的としています。安易リンククリックせず、送信元アドレス本文内容慎重確認することが重要です。


2-4. フリーアドレスからの受信

フリーメールアドレス (例: @gmail.com、@yahoo.com) を差出人とするメールは、標的型攻撃メール可能性があります。
企業正規メールであれば通常独自ドメイン (例: @example.com) が使用されるためです。


2-5. リンク先URLが表示と異なる

HTMLメールでは、表示されているURLと実際リンク先として設定されているURLが異なることがあります。
例えば、メール上では「www.example.com」と表示されていても、クリックすると「phishing-site.com」に誘導されます。リンククリックする前に、URLをコピーメモ帳に貼り付けて、実際リンク先を確認する習慣を身につけることが重要です。


2-6. 署名内容が誤っている

署名内容が誤っているメールには細心注意必要です。
例えば、「株式会社〇〇サポートセンター」など、一見すると正式署名に見えても、調べてみると存在しない組織名だったという場合があります。受信したメール疑問を感じた場合は、公式企業名連絡先を調べ、内容一致しているかを確認することが重要です。


2-7. ショートカットファイルが添付されている

メールに「.lnk」拡張子ショートカットファイル添付されている場合危険です。
例えば、「invoice.lnk」のようなファイルクリックすると、マルウェアダウンロードされ、システム侵入される可能性があります。心当たりのないショートカットファイルは開かず、無視するか削除するのが安全です。


2-8. exe/scr形式のファイルが添付されている

メールに「payment_invoice.exe」や「security_update.scr」といった形式ファイル添付されている場合ファイル実行するとマルウェアウィルスシステム侵入する可能性があります。

さらに、圧縮ファイル「.zip」内に実行形式ファイルが含まれている場合注意必要です。一見無害に見える圧縮ファイルでも、中に危険プログラム仕込まれていることがあります。


2-9. ファイル拡張子が偽装されている

ファイル拡張子偽装されている場合注意必要です。二重拡張子空白文字挿入して偽装された拡張子ファイル添付されていることがあります。例えば、「document.pdf .exe」のように、一見PDFファイルに見えても、実際には実行形式ファイルであるケースです。ファイルを開くと、マルウェアインストールされるなどの被害を受ける可能性があります。

3.標的型攻撃メールによる被害事例

3-1. シンクタンクの標的型メール被害

2022年、日本シンクタンク標的型メール攻撃があったと、警察庁発表しました。この手の攻撃共通しているのは、講演取材依頼など自然内容で、送信者アドレス取引先のものを模倣したメールで、巧妙偽装されている点です。そのため、受信者疑念を抱かずに添付ファイルを開いてしまい、システムへの侵入を許してしまいます。

警察庁は改めて、サイバー攻撃への警戒を呼びかけており、不審メールを受け取った際は、送信者返信以外の別の方法確認し、ウィルス対策ソフトフルスキャンログインアラートが届いた場合は、速やかにパスワード変更するなどの対応推奨しています。

「情報流出」の見出し

3-2. 社員アカウントが流出し、標的型攻撃メールを送信

2024年、国内企業において、社員サインイン情報窃取され、その社員アカウント不正利用されるインシデント発生しました。原因は、社員取引先を装ったメール記載されたURLへアクセスし、IDとパスワード入力したことで、同アカウントから約900通の標的型攻撃メール外部送信される事態となりました。
調査結果海外からの不正アクセス確認され、企業セッションリセットパスワード変更実施することで、不正アクセス遮断しました。また、当該アカウントから送られた攻撃メールにはリンクが含まれており、受信者に対し、リンクアクセスしないことを呼び掛けています。
しかし、最終調査で、当該企業および関連企業取引先一部個人情報漏洩が明らかになりました。企業では、関係者個別謝罪するとともに、再発防止策として当該アカウントへの社外からのアクセス制限全従業員への注意喚起を行っています。

4. 標的型攻撃メールの対策方法 5選

標的型攻撃メールには、5つの対策方法があります。

  • 標的型攻撃メールの見極め訓練を行う
  • OSやアプリケーションを最新状態にする
  • セキュリティソフトの導入
  • メールの受信制限を設定する
  • セキュリティ教育を徹底する

それぞれ詳しくみていきましょう。

サイバーセキュリティ

4-1. 標的型攻撃メールの見極め訓練を行う

標的型攻撃メール訓練によって、社員セキュリティ意識向上させ、怪しいメール見抜く力を養うことが可能です。
また、受信後の速やかな報告手順練習することで、迅速対応可能となり、二次被害防止にもつながります。

訓練では標的型攻撃メール特徴を装ったメール社員配信し、その反応集計します。その後、集計結果分析して今後課題明確化し、必要に応じて再訓練研修計画策定します。このように課題明確にしたうえで研修実施することにより、社員一人ひとりのセキュリティ意識向上し、結果として組織全体セキュリティ強化につながります。


4-2. OSやアプリケーションを最新状態にする

OSやアプリケーションを常に最新状態に保つことで、新たに発見された脆弱性修正され、セキュリティ強化されます。攻撃者は常にシステムの隠れた脆弱性を探しており、放置すればウィルスマルウェア侵入リスクが高まるため、OSやアプリケーション更新を怠らないことが重要です。

また、自動更新機能有効にすることで、重要アップデートを逃さず適用でき、セキュリティリスク軽減につながります。


4-3. セキュリティソフトの導入

セキュリティソフト導入することは、既知ウィルスマルウェアを防ぎ、不正アクセス防止するための基本的対策です。ファイアウォール安全でないサイト検知など多様保護機能を備えています。

ただし、セキュリティソフトだけですべての脅威を防げるわけではない点に、注意必要です。攻撃手法は日々進化しており、新たなマルウェア未知脆弱性利用する攻撃が次々と生まれています。そのため、セキュリティソフト過信せず、ほかの対策と組み合わせることが重要です。


4-4. メールの受信制限を設定する

ウィルス対策ソフト活用して怪しいメールをあらかじめフィルタリングすることで、被害リスク大幅低減できます。標的型攻撃メールのみならず、スパムメールフィッシングメールなどの対策可能です。

また、送信ドメイン認証技術 (SPF、DKIM、DMARCなど) を利用することで、なりすましメール未然に防ぐことができます。
これらの対策によって不審メール社員に届くことを防ぐ仕組みを構築できれば、セキュリティ大幅強化可能です。


4-5. セキュリティ教育を徹底する

日頃から社内におけるセキュリティ教育徹底することが大切です。
例えば、不正アクセス情報漏えいの被害事例共有し、サイバー攻撃動向などを学ぶことが挙げられます。
このような研修などを定期的開催することで、社員一人ひとりのセキュリティ意識向上させることが可能であり、このことがセキュリティ事故を防ぐ最も効果的対策といえるのです。

まとめ

標的型攻撃メールは年々巧妙化し、被害増加懸念されています。
そのため、適切対策方法を正しく理解し、リスク軽減することが大切です。
また、日頃から社員教育セキュリティ対策徹底することが、被害未然に防ぐための重要ステップとなります。


標的型攻撃メールの対策をご検討中の方はKDDIへ

企業情報資産を守るためには、専門的対策不可欠です。KDDIでは、最新脅威対応したセキュリティサービス提供し、迅速セキュリティ対応を含む総合的サポートを行っています。標的型攻撃メールやその他のセキュリティインシデント対策にお困りの方は、ぜひKDDIにご相談ください。


ピックアップ