このコンピュータウイルス自身は、2年半前に発表されたマイクロソフトオフィスの脆弱性を突いたものだ。マイクロソフトからはすでに脆弱性の修正プログラムが公表されており、その修正プログラムを適用していれば、このサイバー攻撃で被害を受けることはなく、それほど高度なサイバー攻撃ではない。
プルーフポイントは、サイバー攻撃を仕掛けたのは、ロシアや東欧にいる人々ではないかと指摘している。
米疾病対策センターをかたったなりすましメールも
露サイバーセキュリティ企業のカスペルスキーによれば、米疾病対策センター(CDC)の名前をかたった英語のなりすましメールも登場した。メールの件名は、「あなたがお住まいの都市におけるコロナウイルスの発生について(緊急)」となっており、新型コロナウイルスの感染拡大に関心の高まっている時期にさらに人々の懸念をあおり、メールを開かせようとしている。
だが送信元のメールアドレスを見ると、「cdc-gov.org」で終わっている。本物のCDCであれば、メールアドレスはCDCと政府(government)のドメイン名「.gov」を組み合わせた「cdc.gov」であるはずだ。送信元を注意して見れば、ここで不審なメールだと気づく。
メールの本文では、危険を回避するため、住んでいる都市近辺の最新状況について直ちに確認するよう呼びかけており、cdc.govのリンクが添付されている。
しかし、このリンクをクリックすると、なぜかマイクロソフトアウトルックに見えるウェブサイトに誘導され、自分のアウトルックのユーザー名とパスワードを入力するよう求められる。米疾病対策センターがアウトルックのユーザー名とパスワードの情報を一般市民に聞くことはありえない。
繰り返しになるが、こうしたサイバー攻撃の被害を防ぐには、まず、よく使われる手口を知り、なりすましメールの見分け方を把握することが必要である。世界で注目を集めている事件に関連し、緊急性や重要性を前面に押し出したメールが送られてきた場合、それが正規の通知かどうか注意してチェックしなければならない。送り手のメールアドレスや本文に不自然な点はないか確認が求められる。
また、万が一、なりすましメールの添付を開いてしまっても感染や被害拡大を防げるよう、会社側も脆弱性対策やネットワーク監視を含め、サイバーセキュリティ対策が不可欠である。日頃のサイバーセキュリティ教育で社員の意識向上に努めるとともに、不審なメールに気づいた社員が誰に何を報告すればよいのか周知徹底が必須だ。
記事をマイページに保存
できます。
無料会員登録はこちら
ログインはこちら
印刷ページの表示はログインが必要です。
無料会員登録はこちら
ログインはこちら
無料会員登録はこちら
ログインはこちら