【騙されないで!】偽装された差出人名とメールアドレス

2022.04.06

ハッカー

私たちの仕事の「 安全 」と「 安心 」を脅かす*マルウェアは常に身近に潜んでいます。
CheckPoint Software Technologiesが発表しているマルウェアランキングで2022年2月3月のトップにランクインしたマルウェアは2022年より再急増している『Emotet(エモテット)』でした。

*マルウェア
不具合や有害に動作させる意図で作成された悪意あるプログラムのこと。

エモテットとは、主に偽装したメールを送り付け、添付しているファイルやURLを聞かせることでウィルス感染させるマルウェアです。そして感染したパソコン個人情報を搾取し、メールを使ってウィルスをばら撒きます。

しかし、恐ろしいことにメールを使ってウィルス感染させるマルウェアはエモテット以外にもさまざま存在します。

そこで、今回はなぜか騙されてしまう偽装メールの仕組みについてご紹介します。


≪ 再流行中のEmotet(エモテット)に関する記事はこちら ≫



パソコンの前で頭を抱えるビジネスマン




偽装可能なメール構成の仕組み


私たちは普段、受信したメールの差出人を特定する際にメールの送信元情報、主に送信者名やメールアドレスを確認しています。
また、送信者名に社名や取引先など知っている人物の名前が表示されている場合、メールアドレスまで確認することなく送られたメールの添付ファイルやURLを開いてしまうというケースもあります。
しかし、私たちが疑うことなく差出人の特定をしている送信者名やメールアドレスといった「送信者元情報」は簡単に書き換えることができます。


メールは「 Envelope(エンベロープ)」「 ヘッダー 」「 本文 」の3つの構成に分かれています。

メール構成の仕組み


エンベロープは手紙でいう『封書に記載されている差出人や宛名』にあたります。エンベロープはプロパティの詳細を見なければ記載内容を確認することはできません。
ヘッダーは手紙でいう『便箋の差出人や宛名』にあたります。ヘッダーは私たちがメールを受信した際に見えている送信元情報です。そしてヘッダーは差出人(送信者名やメールアドレス)の書き換えが可能です。つまり私たちが表面上で確認できる差出人は偽装可能な送信元情報なのです。

差出人の書き換え設定





偽装メールの対処法


前述のとおり、私たちが差出人の認識をしている送信元情報は偽装可能です。
このメール構成を悪用して『送信元情報を書き換えたメールを送り、油断した受信者に添付ファイルやURLを開かせる』方法こそがマルウェアの手口です。
残念ながら送信元情報を見てメールの真偽を確かめることは困難です。

そのため、次にご紹介する対処法を徹底して行いましょう。


❶ ファイルやURLが添付されている全てのメールに注意を払いましょう。
❷ 少しでも本文が怪しいと感じた場合、添付ファイルを開く・URLにアクセスすることは
   絶対にやめましょう。
   そして、電話などの手段を使い直接本人や企業窓口に真偽を確かめましょう。
❸ 迷惑メールの受信やウィルス感染を最小限に抑えるため、セキュリティ対策を行いまし
   ょう。

また、社内や取引先などのやり取りの多いドメインに対し、受信メールのドメイン別仕分けルールなどの機能を利用し、受信メールをフォルダ分けすることもおすすめです。




注意を払うビジネスマン






まとめ


以上、なぜか騙されてしまう偽装メールの仕組みについてご紹介しました。


― 偽装可能なメール構成の仕組み
― 偽装メールの対処法


エモテットを含むマルウェアは、今回ご紹介した「送信元情報」を書き換える手口だけでなく、実際にやり取りしていた件名やメール内容を入手し、『Re:』を付ける・本文の一部を流用するなど、あたかも差出人が返信しているかのような偽装メールを送り付けてきます。

マルウェアの手口はとても巧妙で、日々進化し続けています。
しかしマルウェアの手口を知ることで、怪しいメールへの違和感に気づき、ウィルス感染を未然に防ぐことができます。

「送信元情報」や「件名」を信じることなく、添付ファイルやURLが張られているメールには細心の注意を払いましょう。



一覧に戻る