タグ

関連タグで絞り込む (2)

タグの絞り込みを解除

標的型攻撃に関するmahboのブックマーク (4)

  • [詳報]JTBを襲った標的型攻撃

    ジェイティービー(JTB)が2016年6月14日に公表した、最大で約793万人分の個人情報が流出した可能性がある事案の発端は巧妙に取引先を装った標的型メールだった(関連記事:「流出事実ないがお客様にお詫びする」、793万人の情報流出可能性でJTBの高橋社長が謝罪)。 約4300人分の有効期限中のパスポート番号を含む個人情報が漏洩した可能性のある事案は国内で類がない。同日の記者会見と会見後の取材で分かった経緯を追っていく。 発端は3カ月前の2016年3月15日。旅行商品をインターネット販売する子会社であるi.JTB(アイドットジェイティービー)がWebサイトで公開する、問い合わせを受け付ける代表メールアドレスに、何者かが標的型メールを送り付けた。 i.JTBはJTBのWebサイトのほか、「るるぶトラベル」や訪日外国人向け「JAPANiCAN」といった自社運営のWebサイトで旅行商品を販売して

    [詳報]JTBを襲った標的型攻撃
  • 本当はもっと怖い「標的型攻撃」

    最近、「標的型攻撃」が“ブーム”だ。国民年金機構からの情報漏洩事件を皮切りに、被害が相次いで報告されている。事件に関する報道を見て、「なぜあんなメールにだまされるのか」「添付ファイルを安易に開きすぎる」「自分たちは大丈夫」などと思っている人は少なくないだろう。 だが、表面化するのは氷山の一角。ばれるのは、それほど巧妙ではないからだ。一口に「標的型攻撃」といっても、その“巧妙さ”は様々。巧妙な標的型攻撃は、攻撃されていることに気付かせない。多くの人が思っている以上に、標的型攻撃は恐ろしいのだ。 関係者からのメールに見せかける 標的型攻撃とは、特定の企業や組織を狙ったサイバー攻撃だ。多くの場合、攻撃対象とした企業の従業員にウイルス添付メールを送信して、企業内のパソコンにウイルスを感染させる(図1)。そして、ウイルス感染パソコンを遠隔から操り、金銭的価値の高い情報を盗み出す。Webサイト経由でウ

    本当はもっと怖い「標的型攻撃」
  • 「標的型メール攻撃」対策 に向けたシステム設計ガイド

  • 再び注目され始めた「送信ドメイン認証」

    今から6~7年前、メールが正しいアドレスから送られてきたかどうかをチェックする「送信ドメイン認証」技術が注目されたことがあった。フィッシングや迷惑メール対策として有効との考えからだ。しかし、今に至るも送信ドメイン認証はさほど普及していない。しかしここにきて、再び送信ドメイン認証に注目が集まり始めている。友人/知人をかたるメールから始まる標的型攻撃への対抗策としてである。 標的型攻撃の始まりにはさまざまなパターンがあるが、典型的なのは、実在の人物を騙って偽のメールを送り付けてくる手法だ(写真)。攻撃者はターゲットとなる企業の担当者の情報を事前に収集するなどして、友人や知人、あるいは関係する業界団体などになりすましてメールを送りつける。そしてそこに、罠を仕掛ける。 具体的には、ウイルスが自動的にダウンロードされるようなWebページへのリンクを記述したり、ウイルスが仕込まれたファイルを添付したり

    再び注目され始めた「送信ドメイン認証」
  • 1