技術情報 Vol.09

2021年9月29日掲載

今回は(その1)でまとめたコンピューターウイルスの主な4つの感染経路の内、メールによる感染対策について、当社の対策実例を中心にご紹介します。
当社でもテレワークやズーム会議等が一般に普及してきた昨年から、マルウエアを含むスパムメールが急激に増加してきました。図1は経済産業省発表の資料ですが、これによっても20209月からサイバー攻撃が急激に増加してきている事が分かります。

図―1サイバー攻撃に関する相談窓口の最近の状況(クリックすると拡大します)
出典:「最近のサイバー攻撃の状況を踏まえた経営者への注意喚起」https://www.meti.go.jp/press/2020/12/20201218008/20201218008-1.pdf
経済産業省 商務情報政策局 サイバーセキュリティ課

この様な状況から当社では、サイバーセキュリティーに関するミーティングを行い何点かの対策を実施しています。この中で今回はメールによる感染対策について当社の例をご紹介します。

① 現状の把握と対策

社内のPCの台数やOS、セキュリティーソフトの有無を正確に把握する。
僅か8人の小さな会社ですが、MACやWINサーバーを含めると何とネットワーク上に30台のコンピューターが有り、中にはセキュリティーソフトをインストールしていないマシンや古いOSのマシンが存在していました。
・OS等の関係で難しい物以外はセキュリティーソフトをインストールしました。
・全てのPCの台帳を作成し、管理者を決めました。
・セキュリティーソフトは自動チェック・更新になっていますが、毎週月曜日には始業前に各自スキャンとログの確認を行う事としました。

② メールを介した代表的な攻撃手口の知識共有と対策

代表的なマルウエアであるEmotetに関する知識を共有しました。

出典:「最近のサイバー攻撃の状況を踏まえた経営者への注意喚起」(クリックすると拡大します)
https://www.meti.go.jp/press/2020/12/20201218008/20201218008-1.pdf
経済産業省 商務情報政策局 サイバーセキュリティ課

メール使用に関して次のルールを決めました。
  • 発信元が不確かなメールや覚えの無いeコマースや宅配便業者・銀行等からのメールは添付ファイルは元より本文中のリンクをクリックしない。
  • Emotetの手口を使ったメールでは、自分のメールの返信としてなりすましメールが来るので、添付ファイルの使用やリンクのクリックには充分に注意し、セキュリティーソフトで再検査等する等の確認を行う。

今回は当社の対策の内メールに関するものについてまとめましたが、同時により安全と思われるメールサーバーへの変更や業務の方法をGoogle WorkSpace等を使った方法に変更しています。次回の技術情報V0l.10では、当社のワークフローとメール以外に注意している点についてご紹介いたします。