東京新聞のニュースサイトです。ナビゲーションリンクをとばして、ページの本文へ移動します。

トップ > 社会 > 紙面から > 7月の記事一覧 > 記事

ここから本文

【社会】

政府宛てメール 盗み見 送信者のアドレスミス悪用

写真

 政府機関のメールアドレスに類似したアドレスを事前に用意し、タイプミスで送られてきたメールの内容を盗み見る、新たなサイバー攻撃が2018年度に5件あったことが、内閣サイバーセキュリティセンター(NISC)への取材で分かった。

 政府に対する同様の手口が確認されたのは初めて。機密情報は含まれていないとしているが、盗み見られた内容が次の攻撃に悪用される恐れもあるとしてNISCは各省庁に注意を呼び掛けた。

 政府機関のアドレスは「省庁名.go.jp」で終わるが、攻撃者はドットが抜けた「省庁名go.jp」といったアドレスを複数登録し、間違いメールを待ち受けていたとみられる。

 NISCは攻撃時期や対象となった省庁名、実際に使われた偽アドレスなどを明らかにしていない。

 攻撃は「タイポスクワッティング」と呼ばれる手法。アドレスを間違えると通常ならエラーとなりメールは戻ってくるが、偽アドレスが登録されているため攻撃者側に届いていた。

 攻撃者は内容を盗み見た後、正規のアドレスに転送したとみられ、受信者からは正常に送受信されたように見えるという。発覚を免れようとする巧妙な手口だったとみられる。

 五件のメールが正規のメールサーバーとは異なるサーバーを経由して政府機関に送られてきたことから発覚した。

 同様の攻撃は民間企業に対しても起こり得る。間違ってメールを送った人になりすまし、コンピューターウイルスを仕込んだ偽メールをあらためて攻撃相手に送るといったことが考えられ、警戒が必要だ。

 NISCの担当者は「政府機関にメールを送る場合は、正しいアドレスであることを確認してから送るようにしてほしい」と話している。

◆民間でも起こり得る

<政府機関のサイバー対策に詳しい情報セキュリティー会社川口設計の川口洋社長の話> 同様の攻撃は政府だけでなく民間企業でも起こり得る。正規アドレスと類似しているものが登録されていないか各企業で確認することが重要だ。インターネット上でアドレスの登録情報を誰でも無料で検索できる「WHOIS(フーイズ)」というサービスがある。類似アドレスを使い、不正をしている可能性がある場合は、警察などに相談し、対策をするべきだ。

 

この記事を印刷する

東京新聞の購読はこちら 【1週間ためしよみ】 【電子版】 【電子版学割】

PR情報