ランサムウェア感染経路第3位
今回はPCのアタリマエ対策について解説する。
図1にあるように、昨年のランサムウェア感染の12%がPC経由と考えられる。グローバルIP機器対策と同様に、PCについてもまずアタリマエ対策が重要となる。
アタリマエ対策1:
PCのセキュリティパッチ
昨年2022年2〜5月に国内で流行したEmotetを例に考える。
まず2月にIPAからEmotetの活動が再開している注意喚起が発表された。
Emotetの被害が世界的に広がる中、MicorosoftはVBAマクロそのものをブロックする対策を行うと発表。
この発表を受けて攻撃者グループ(TA542)は、Officeアプリを使用しない手口に切り替えた。
この新しい攻撃方法に対して、3週間後の5月17日にマイクロソフトはMicrosoft Defender ウイルス対策にてセキュリティパッチをリリース。
これらの対策の効果もあり、Emotetの感染件数は激減した。
この一連の流れからわかるように、やはりOSベンダーなどから提供されるセキュリティパッチが最も効果的であると言える。
3種類のセキュリティパッチ
Windowsのセキュリティパッチには3つの種類がある。
1,Windows Update(セキュリティ更新プログラム)
2,アンチウィルスソフト(Windowsのデフォルトでは「Microsoft Defender ウイルス対策」が実装されている)
3,アプリのセキュリティ更新プログラム(特にMS OfficeやChromeなどのセキュリティ更新プログラムは重要)
とにかく業務で使用するWindows端末は、社内PC、持ち出し許可PC、私用PC問わず、少なくともこれらのセキュリティパッチが常に最新に適用されていることが、最も費用対効果の高い「アタリマエ対策」といえる。
アタリマエ対策2:
社員への具体的な注意喚起
しかし今月に入り、攻撃者グループはこれらの対策をかいくぐる新しい攻撃手法を開始している。
Microsoftはこれに対しても対策手段を講じると発表しているため、あと数週間でこの攻撃も下火になると予想される。
しかしそれまでの「ゼロデイ期間」については次の2つの対策が有効である。
図3のようにIPAサイトでは攻撃手法の詳細をいち早く公開している。
したがってこれらの攻撃手口の具体例を社員や関係者に具体的に注意喚起することは有効だ。
標的型メール訓練では、事前に手口を知らせた場合は、クリック率は約10%であったというデータがある。
漠然と「怪しいメールは不用意にクリックしないように」という注意では効果は期待できないかもしれないが、上図のように具体的な手口の注意喚起であれば高い効果が見込める。