★☆★JNSAメールマガジン 第272号 2023.9.29☆★☆
2023/09/29 (Fri) 15:30
こんにちは
JNSAメールマガジン 第272号 をお届けします。
メールマガジンはJNSAのホームページでもご覧いただけます。
JNSAメールマガジン https://www.jnsa.org/aboutus/ml.html#passed
コラム最後にワンクリックアンケートがあります。
ぜひこのコラムの感想をお寄せください。
今回のメールマガジンは
トレンドマイクロ株式会社 中村和寛様にご寄稿いただきました。
【連載リレーコラム】
「個人利用者だけの話ではない?
企業における「サポート詐欺」の現状とそのリスク・対策」
トレンドマイクロ株式会社
中村和寛
■企業で発生する「サポート詐欺」被害
皆様は「サポート詐欺」という言葉をご存じでしょうか。「サポート詐欺」と
は、コンピュータに偽のセキュリティ警告を表示することでセキュリティ侵害
を錯覚させ、利用者に偽のサポート契約を迫るネット詐欺の一種です。
「サポート詐欺」は一般的に個人利用者を狙う攻撃と考えられていますが、
昨今国内の自治体や企業においても被害が報告されています。[1][2]
■当社調査で分かった企業の「サポート詐欺」サイトへのアクセス状況
当社では「サポート詐欺」に関する調査結果をWeb記事にまとめ公開しています。
直近2023年5月の記事では「日本で確認されたUFO」のような興味を引くWeb
広告を掲載することでクリックを誘引、コンピュータの画面にセキュリティ
警告を表示させ偽のサポート契約に誘導する事例を報告しています。[3]
今回、サポート詐欺の企業への影響を把握するため、この事例に使われた
詐欺サイトへのアクセスについて調査を行いました (期間:2023年4月1日~
2023年5月31日)。その結果、全アクセスのうち約9%(223件)が企業からのもの
であることが確認されました。
また当社ではサポート窓口にて 様々なお客様から「サポート詐欺」に関する
問い合わせを頂いておりますが、そのうち約4%(121件)が企業のお客様からの
ものであることが分かっております(期間:2022年7月~2023年8月)。なおその
件数も2022年は月平均5.8件だったのに対し、2023年に入ってからは月平均
10.8件と約1.8倍に増加していることが確認されています。本調査では最終的
に対象企業が被害に遭ったか否かまで追うことはできませんでしたが、企業に
おいても「サポート詐欺」サイトへのアクセスが確実に発生、増加の傾向に
あることが確認できました。
■企業におけるリスクは「デバイスを悪用されるリスク」とそれに伴う情報の窃取
サポート詐欺のリスクは一般に下記2点が考えられます。
・金銭をだまし取られるリスク
・デバイスを悪用されるリスク
企業の場合はどうでしょうか。企業の場合、仮にサポート詐欺に遭い金銭を
要求されたとしても組織内での出納に係るルール、例えば請求書が必須で
あったり、複数人承認が必要であったりなどの点から「金銭をだまし取られる
リスク」は低いと考えられます。一方「デバイスを悪用されるリスク」は企業
であるからこそ影響が大きくなる可能性が考えられます。一般的なサポート
詐欺の手口では、リモートサポートのためと称して遠隔操作ツールをインス
トールさせることがあります。この場合、遠隔操作が可能となったPCから情報
を窃取されたり、マルウェアを埋め込まれたりする可能性を否定できません。
サポート詐欺の影響を過小評価して放置すると、企業の場合、最悪ネットワー
ク経由で企業全体にマルウェアが蔓延する、個人情報などを含む企業の重要な
情報を窃取されるなどの恐れがあります。さらに、このような情報漏えいの
可能性がある場合、企業は情報セキュリティ事故としての外部連携や広報対応
が求められます。
■対策には「技術的な対策」だけでなく「組織的な対策」が有効
「サポート詐欺」はソーシャルエンジニアリング、つまり人をだますための
手口が中心です。そのため、「技術的な対策」と合わせて「組織的な対策」が
必要になります。例えば「パソコンに見慣れない画面が表示されたら社内シス
テム部門に連絡する」等のルール策定、およびその浸透活動が必要です。
また組織内ではルールがあっても守られないような経験を持つ方も多いと思い
ます。そのような場合、社員から「サポート詐欺」と思われる報告があった際
に本人の不注意を責められることなく、「報告してくれてありがとう」と言わ
れるような、心理的安全性が確保される職場環境を醸成することも大切です。
最後に「技術的な対応」も不可欠です。詐欺やマルウェア配布に使用される
悪性なサイトのブロックにはゲートウェイ製品が有効です。ただ昨今テレワーク
の普及により企業所有のデバイスが企業ネットワーク外に存在し、今までの
アプローチではデバイスを悪性サイトから守ることが難しい場合もあります。
そのような環境ではSWGサービス(Secure Web Gateway Service)が効果的です。
SWGサービスはクラウドベースのセキュリティソリューションであり、イン
ターネット接続可能な環境であれば場所を選ばずデバイスからのセキュアな
インターネットアクセスを可能にします。
■最後に
「サポート詐欺」はまだ個人利用者を対象とする側面が大きいですが、今回の
当社調査により企業も同様「サポート詐欺」サイトへのアクセスが存在、その
問い合わせも増加していることが確認されました。このような状況から企業に
おいても引き続き「サポート詐欺」への対策を行うことは重要と考えられます。
本稿が読者企業・組織様環境におけるより一層のセキュリティ強化の一助に
なれますと幸いです。
■参考資料
[1]独立行政法人情報処理推進機構(IPA)
https://www.ipa.go.jp/security/anshin/attention/2023/mgdayori20230711.html
[2]長野県
https://www.pref.nagano.lg.jp/kyoiku/koko/kojinjouhouryuushutunokanousei.html
[3]トレンドマイクロセキュリティブログ
https://www.trendmicro.com/ja_jp/research/23/e/support-scams-led-by-fraudulent-ads.html
#連載リレーコラム、ここまで
<お断り>本稿の内容は著者の個人的見解であり、所属団体及びその業務と
関係するものではありません。
<ワンクリックアンケートお願い>
今回のメールマガジンの感想をお寄せください。
https://tinyurl.com/5e9we938
※googleアンケートフォームを利用しています。
【部会・WGからのお知らせ】
★9/22開催 社会活動部会主催勉強会「IPv6時代におけるIPv4の枯渇と複雑化」
講演資料公開しました。
https://www.jnsa.org/result/act/index.html
★調査研究部会インシデント被害調査ワーキンググループがアンケートから
「Emotetとランサムウェアの被害組織分布」を公開しました。
アンケートは引き続き受付中です。
https://www.jnsa.org/active/2023/surv.html#newincident
【事務局からのお知らせ】
★JNSA事務局を騙った詐欺事件が発生しています。
当協会から個人の方へ金銭のご請求を行うことはございません。
お心当たりのある方は最寄りの警察署に御相談下さい!!
★リモートワークに活用ください!
「緊急事態宣言解除後のセキュリティ・チェックリスト」
https://www.jnsa.org/telework_support/telework_security/index.html
☆コラムに関するご意見、お問い合わせ等はJNSA事務局までお願いします。
sec@jnsa.org
☆メールマガジンの配信停止は以下URLの「解除」よりお手続き下さい。
配信停止連絡 <https://www.jnsa.org/aboutus/ml.html>
*************************************
JNSAメールマガジン 第272号
発信日:2023年9月29日
発 行:JNSA事務局 sec@jnsa.org
*************************************
JNSAメールマガジン 第272号 をお届けします。
メールマガジンはJNSAのホームページでもご覧いただけます。
JNSAメールマガジン https://www.jnsa.org/aboutus/ml.html#passed
コラム最後にワンクリックアンケートがあります。
ぜひこのコラムの感想をお寄せください。
今回のメールマガジンは
トレンドマイクロ株式会社 中村和寛様にご寄稿いただきました。
【連載リレーコラム】
「個人利用者だけの話ではない?
企業における「サポート詐欺」の現状とそのリスク・対策」
トレンドマイクロ株式会社
中村和寛
■企業で発生する「サポート詐欺」被害
皆様は「サポート詐欺」という言葉をご存じでしょうか。「サポート詐欺」と
は、コンピュータに偽のセキュリティ警告を表示することでセキュリティ侵害
を錯覚させ、利用者に偽のサポート契約を迫るネット詐欺の一種です。
「サポート詐欺」は一般的に個人利用者を狙う攻撃と考えられていますが、
昨今国内の自治体や企業においても被害が報告されています。[1][2]
■当社調査で分かった企業の「サポート詐欺」サイトへのアクセス状況
当社では「サポート詐欺」に関する調査結果をWeb記事にまとめ公開しています。
直近2023年5月の記事では「日本で確認されたUFO」のような興味を引くWeb
広告を掲載することでクリックを誘引、コンピュータの画面にセキュリティ
警告を表示させ偽のサポート契約に誘導する事例を報告しています。[3]
今回、サポート詐欺の企業への影響を把握するため、この事例に使われた
詐欺サイトへのアクセスについて調査を行いました (期間:2023年4月1日~
2023年5月31日)。その結果、全アクセスのうち約9%(223件)が企業からのもの
であることが確認されました。
また当社ではサポート窓口にて 様々なお客様から「サポート詐欺」に関する
問い合わせを頂いておりますが、そのうち約4%(121件)が企業のお客様からの
ものであることが分かっております(期間:2022年7月~2023年8月)。なおその
件数も2022年は月平均5.8件だったのに対し、2023年に入ってからは月平均
10.8件と約1.8倍に増加していることが確認されています。本調査では最終的
に対象企業が被害に遭ったか否かまで追うことはできませんでしたが、企業に
おいても「サポート詐欺」サイトへのアクセスが確実に発生、増加の傾向に
あることが確認できました。
■企業におけるリスクは「デバイスを悪用されるリスク」とそれに伴う情報の窃取
サポート詐欺のリスクは一般に下記2点が考えられます。
・金銭をだまし取られるリスク
・デバイスを悪用されるリスク
企業の場合はどうでしょうか。企業の場合、仮にサポート詐欺に遭い金銭を
要求されたとしても組織内での出納に係るルール、例えば請求書が必須で
あったり、複数人承認が必要であったりなどの点から「金銭をだまし取られる
リスク」は低いと考えられます。一方「デバイスを悪用されるリスク」は企業
であるからこそ影響が大きくなる可能性が考えられます。一般的なサポート
詐欺の手口では、リモートサポートのためと称して遠隔操作ツールをインス
トールさせることがあります。この場合、遠隔操作が可能となったPCから情報
を窃取されたり、マルウェアを埋め込まれたりする可能性を否定できません。
サポート詐欺の影響を過小評価して放置すると、企業の場合、最悪ネットワー
ク経由で企業全体にマルウェアが蔓延する、個人情報などを含む企業の重要な
情報を窃取されるなどの恐れがあります。さらに、このような情報漏えいの
可能性がある場合、企業は情報セキュリティ事故としての外部連携や広報対応
が求められます。
■対策には「技術的な対策」だけでなく「組織的な対策」が有効
「サポート詐欺」はソーシャルエンジニアリング、つまり人をだますための
手口が中心です。そのため、「技術的な対策」と合わせて「組織的な対策」が
必要になります。例えば「パソコンに見慣れない画面が表示されたら社内シス
テム部門に連絡する」等のルール策定、およびその浸透活動が必要です。
また組織内ではルールがあっても守られないような経験を持つ方も多いと思い
ます。そのような場合、社員から「サポート詐欺」と思われる報告があった際
に本人の不注意を責められることなく、「報告してくれてありがとう」と言わ
れるような、心理的安全性が確保される職場環境を醸成することも大切です。
最後に「技術的な対応」も不可欠です。詐欺やマルウェア配布に使用される
悪性なサイトのブロックにはゲートウェイ製品が有効です。ただ昨今テレワーク
の普及により企業所有のデバイスが企業ネットワーク外に存在し、今までの
アプローチではデバイスを悪性サイトから守ることが難しい場合もあります。
そのような環境ではSWGサービス(Secure Web Gateway Service)が効果的です。
SWGサービスはクラウドベースのセキュリティソリューションであり、イン
ターネット接続可能な環境であれば場所を選ばずデバイスからのセキュアな
インターネットアクセスを可能にします。
■最後に
「サポート詐欺」はまだ個人利用者を対象とする側面が大きいですが、今回の
当社調査により企業も同様「サポート詐欺」サイトへのアクセスが存在、その
問い合わせも増加していることが確認されました。このような状況から企業に
おいても引き続き「サポート詐欺」への対策を行うことは重要と考えられます。
本稿が読者企業・組織様環境におけるより一層のセキュリティ強化の一助に
なれますと幸いです。
■参考資料
[1]独立行政法人情報処理推進機構(IPA)
https://www.ipa.go.jp/security/anshin/attention/2023/mgdayori20230711.html
[2]長野県
https://www.pref.nagano.lg.jp/kyoiku/koko/kojinjouhouryuushutunokanousei.html
[3]トレンドマイクロセキュリティブログ
https://www.trendmicro.com/ja_jp/research/23/e/support-scams-led-by-fraudulent-ads.html
#連載リレーコラム、ここまで
<お断り>本稿の内容は著者の個人的見解であり、所属団体及びその業務と
関係するものではありません。
<ワンクリックアンケートお願い>
今回のメールマガジンの感想をお寄せください。
https://tinyurl.com/5e9we938
※googleアンケートフォームを利用しています。
【部会・WGからのお知らせ】
★9/22開催 社会活動部会主催勉強会「IPv6時代におけるIPv4の枯渇と複雑化」
講演資料公開しました。
https://www.jnsa.org/result/act/index.html
★調査研究部会インシデント被害調査ワーキンググループがアンケートから
「Emotetとランサムウェアの被害組織分布」を公開しました。
アンケートは引き続き受付中です。
https://www.jnsa.org/active/2023/surv.html#newincident
【事務局からのお知らせ】
★JNSA事務局を騙った詐欺事件が発生しています。
当協会から個人の方へ金銭のご請求を行うことはございません。
お心当たりのある方は最寄りの警察署に御相談下さい!!
★リモートワークに活用ください!
「緊急事態宣言解除後のセキュリティ・チェックリスト」
https://www.jnsa.org/telework_support/telework_security/index.html
☆コラムに関するご意見、お問い合わせ等はJNSA事務局までお願いします。
sec@jnsa.org
☆メールマガジンの配信停止は以下URLの「解除」よりお手続き下さい。
配信停止連絡 <https://www.jnsa.org/aboutus/ml.html>
*************************************
JNSAメールマガジン 第272号
発信日:2023年9月29日
発 行:JNSA事務局 sec@jnsa.org
*************************************