サービスに関するお問い合わせ

緊急対応 専用窓口

セキュリティの緊急事態が発生したらご遠慮なくお問い合わせください。ご相談は無料です。

セキュリティの
学び場

SHIFT SECURITY セキュリティの学び場 ニュース解説 九州歯科大学教員のメールアカウントを踏み台利用、約4万件送信し半数が成功

九州歯科大学教員のメールアカウントを踏み台利用、約4万件送信し半数が成功

目次
  • 今回の解説ニュース
  • スパムメールの「踏み台」にならない為に
  • 攻撃者が「踏み台攻撃」を利用する目的とは?

こちらの記事は、セキュリティ専門家の松野によるニュース解説ラジオ「今日の10分セキュリティラジオ」の放送内容を文字に起こしご紹介しています。

今回の解説ニュース

九州歯科大学教員のメールアカウントを踏み台利用、約4万件送信し半数が成功

公立大学法人九州歯科大学は8月24日、教員のメールアカウントからの不審メール送信について発表した。(記事はこちら)

【お届けするニュースはサイバーセキュリティ専門ニュースサイト「ScanNetSecurity」の提供でお送りしています。】

大学教員のメールアカウントがのっとられ、大量に不審メールが送信されてしまったということです。メールアカウントののっとりや、スパムメールの踏み台にならないための対策について説明します。

スパムメールとは、メールを受信する側の意向を無視して無差別かつ大量にばらまかれるメールです。世界中で通常のメール以上にスパムメールが配信されている状況で、メールシステム自体の継続性を脅かすほどの社会問題にもなっています。

今回のインシデントは、大学教員が利用するメールアカウントが不正利用され、学内外へ大量のメール送信が行われたというもので、同アカウントから送信された件数は39,088件で、うち19,743件が送信に成功してしまったということです。もし、不審メールを受信した場合は、リンク先をクリックせずに速やかに当該メールを削除するよう呼びかけられています。

スパムメールの「踏み台」にならない為に

スパムメールの踏み台にならないための対策として、メールアカウントのパスワード設定について気を付ける必要があります。Webメールとパソコンにインストールされたアプリからメールを送信する場合の対策について、それぞれ説明します。

Gmailなど、SaaSのWebメールを使っている場合、二段階認証が利用できる場合があります。仮にフィッシング攻撃などでアカウントとパスワードが漏洩してしまったとしても、第三者からメールアカウントを不正に利用されることを防ぎます。

パソコンにインストールされたアプリからメールを送信する場合、受信者側ができる対策としては、他人が推測できないパスワードを設定する必要があります。メールアドレスからIDは推測されてしまう可能性があるため、メールアカウントのパスワードは特に注意して設定しましょう。メール送信時に認証する仕組みとしては、SMTP AuthやPOP before SMTPなどがあります。

また、自社でメールサーバを運用している場合、システム管理者の方はオープンリレーの設定にならないよう注意する必要があります。オープンリレーとは、メールサーバが誰から誰へのメールでも受け付けて配送してしまう状態の設定です。通常はアクセス元のIPアドレスを制限したり、送信元や送信先のメールアドレスによってメールの配送を制限しないとスパムメールの踏み台にされてしまいます。

攻撃者が「踏み台攻撃」を利用する目的とは?

攻撃者が踏み台を利用することの目的は、攻撃元を隠すこと以外に、セキュリティ対策の迂回が目的になっている場合があります。その理由について説明します。

攻撃元を隠す目的
攻撃者が踏み台を利用することの目的は、攻撃元を隠すこと以外に、セキュリティ対策の迂回が目的になっている場合があります。その理由について説明します。攻撃元を隠すことについては、被害者にとって攻撃元のIPアドレスが踏み台のIPアドレスになるため、仮に被害者が攻撃者の追跡を行う場合は、踏み台になったサーバのログまで調査する必要があります。踏み台となるくらいですので、ログが適切に保存されている可能性は低いかもしれません。結果として、攻撃者を追跡することが困難になります。
セキュリティ対策を迂回すること
それ以外の目的としては、セキュリティ対策を迂回することが考えられます。例えば、管理用のシステムにアクセスできるIPアドレスを社内ネットワークに制限することは、簡易的なセキュリティ対策としてよく知られています。このセキュリティ対策を迂回するために、社内ネットワークに接続されたパソコンなどをマルウェアに感染させることで、管理用のシステムへ侵入するための踏み台にします。対策としては、IPアドレスに依存しないセキュリティ対策を実施することが必要です。具体的には、アクセスできるユーザや端末を制限します。ユーザを制限する場合は、IDとパスワードによる基本的な認証以外に、二段階認証、生体認証などを組み合わせることができます。端末を制限する場合は、電子証明書を利用したクライアント認証があります。IPアドレス制限も端末の制限に含まれますが、システムの重要度に応じてセキュリティ対策を選択することが必要です。

踏み台になってしまうと、自分たちが困るだけではなく、他人にも迷惑をかけてしまいます。最終的にはサプライチェーンリスクにつながる問題となりますので、全員参加のセキュリティでインターネットに安心と安全を実現したいですね。

Voicyでニュース解説ラジオ配信中!

今日の10分セキュリティラジオにて毎週月・水・金にセキュリティの最新ニュースを取り上げ解説を行っています。隙間の時間の情報収集にぜひお役立てください!

この記事の著者 セキュラジチーム

話題になっているセキュリティニュースやセキュリティに関する疑問を専門家の解説と個性豊かなパーソナリティたちがお送りしています。1日10分で、気軽にセキュリティの知識を深めることができます。放送は月曜・水曜・金曜の朝7時15分。

\ 記事をシェアする /

サービスに関するお問い合わせ