2016/06/07

LinkedIn から流出したデータが標的型メール攻撃に使われる

2016 年 6 月 7 日 JONAS SPIECKERMANN 著

Corey Nachreiner が先日のデイリーセキュリティバイトで、LinkedIn でのデータ流出のニュース をご紹介しましたが、ドイツの国家コンピューター緊急対策チームである CERT-Bund が今回、悪意ある Word 文書(トロイの木馬コードを含む偽の納品書)が添付された標的型メールに関する警告を発表しました。送付されるメールは受取人の個人名や役職を使ってカスタマイズされたもので、これらはいずれも、LinkedIn の公開プロファイルの情報と完全に一致していることから、同サイトからのデータ流出と関連性があると見られています。

知らない送信元からの添付ファイルを開かないというのは、良く知られているアドバイスですが、この警告にあるように、自分宛てにカスタマイズされたもっともらしいメールだと、つい開いてしまうかもしれません。WatchGuard Firebox のような多層型のゲートウェイセキュリティシステムを利用して、APT Blocker を使用した AntiSpam、Gateway AntiVirus、Sandbox による分析で受信メールの詳細なスキャンを実行することで、リスクが大幅に低下します。また、Fireware Version 11.11 はマクロコードを含む Word 文書のブロックをサポートしているため、このような標的型メール攻撃の有効な対策オプションとなります。 — Jonas Spieckermann