サイバー攻撃関連の通信数は過去5年間で約12倍

情報通信研究機構(NICT)の観測では、サイバー攻撃関連の通信数は過去5年間で約12倍に増加している。また、警察庁が設置するサイバー攻撃の検知システムは、19年1年間、一日に1IPアドレス(パソコンやスマホに割り当てられるネット上の住所のようなもの)あたり平均4192回の不審なアクセスを観測している。こちらも毎年増加しており、18年からおよそ1.5倍に増加している。これを受け、国内企業の約98%は社内のITシステムに対して「何らかの(セキュリティ)対策を実施している」。

しかし、どんな高度なセキュリティ対策も、正当なアクセス権限を持つ内部の者による犯行には、十分な効果を発揮しない。事実、防衛省とソフトバンクから機密情報を持ち出した容疑者らは、セキュリティに検知されることなくデータを盗むことができた。このように「内部の人間」に目を付けたサイバー攻撃者は、近年、ソーシャルエンジニアリング(以下「SE」)という手法を多用している。

SEとは、心理的な隙や行動のミスに付け込んで、人を巧みに操作し、望む行動を取らせたり情報を入手する手法だ。スパイが以前から採用している手法でこれ自体は新しいものではない。

ソフトバンクの情報流出事案はその典型例だ。具体的には、在日ロシア通商代表部職員が、街中で偶然の出会いを装って元ソフトバンク社員の男性と接触を開始。2年もの間、飲食店などで接待や現金提供を繰り返し、男性から信頼を獲得。そして男性が後に引けない状況をつくり出し、要求する情報を入手した。

SEをサイバー空間で応用した手法の代表例が「フィッシング攻撃」(偽のメールやホームページを使い、個人情報を盗み出したり、マルウエアを拡散する攻撃)だ。現在国内で猛威を振るっているマルウエア(ウイルスなど悪意あるソフトウエア)「Emotet」は、非常に高度なフィッシングメール攻撃を行う。Emotetは、感染したコンピュータから受信メールを盗み出すと、これをコピーして感染元からの返信メールを装ったフィッシングメールを作成する。そのため従来のように一見してフィッシングメールだと気づくことは難しい。取引先からのメールだと油断して添付ファイルを開いてしまうと、マルウエアを実行してしまう。

Emotetは時期に合わせてメールの題材を変更してくる。今は保健所から「新型コロナウイルス」への注意喚起を装ったメールを送ってくる。もし送られてきたら、思わずクリックしてしまう読者も多いのではないだろうか。