東京新聞の報道によると、政府機関のメールアドレスに類似したアドレスを事前に用意して、タイプミスにより誤って送付されてきたメールの中身を盗み見るサイバー攻撃が2018年度に5件あったそうです。
例えば、「個人@abcde.go.jp」というアドレスであれば、ピリオドを落としてしまうようなタイプミスを狙って、「個人@abcdego.jp」というようなアドレスを事前に準備しておくのだそうです。この例の場合だと、攻撃者は「abcdego.jp」というドメインを確保する形になります。記事によれば攻撃者は内容を盗み見したあと、正規のアドレスに転送した様子で受信者からは正常に送受信されたように見えるのだそうです。
このように待ち受けて盗み見るような手法を「タイポスクワッティング」というのだそうです。間違えて飛んでくるメールをひたすら待つというのは、とても効率が悪い手法のようにも見えるのですが、頻繁に多くのメールが飛び交っているようなドメインであれば、宛先のメールアドレスを間違えている量も相当に多いのかもしれません。
今回、NISC(内閣サイバーセキュリティセンター)で検出した5件についてどのようにして見つけることができたのかが気になります。記事では「正規のメールサーバーとは異なるサーバーを経由して政府機関に送られていたことから発覚した」と書かれていました。ここで言う正規のメールサーバーというのが政府機関のメールサーバーを指しているのか、送信者側の正規のメールサーバーを指しているのかは記事からは読み取れません。
このような被害を防ぐためには、メールを送信する人に注意を求めるだけでは限界がありますので、何かクライアントパソコンに不正と思われるメールアドレス(正規のアドレスをミスタイプしたと思われるアドレス)で送信しようとした場合は何らかのアラートを出すような仕組みが必要だと思います。
今回は政府機関のネットワークを監視しているNISCによって発見されましたが、同様のことは一般の企業でも同様に起こりえます。特に機密情報を扱うような会社では、自社のドメインに似たドメインが誰かの手によって取得されていないかを調べておく等、万全な備えをしたほうが良さそうです。
【2019/09/03追記】
翻訳サイトにも注意
東洋経済の記事に翻訳サイトを通じた情報漏洩事故の記事がありました。日本語がよくわからない海外の現地駐在員がローカル翻訳サイトでメール全文を翻訳して、そのキャッシュが残っていたことから漏洩してしまったとのことです。
このような具体的な事例も紹介しながら啓発することが重要なのだと感じた事例でした。
コメント