# MISSION 2-10 標的型攻撃メールへの対応
> ## Excerpt
>
---

**■ 不審な電子メールは開かない**
**■ 標的型攻撃メールを見分ける**
___
| 入り口対策 |
| --- |
| ウイルスの侵入防御 |
- OSやアプリケーションの脆弱性の解消
- スパムメールのフィルタリング
- 従業員教育
・不審なメールを開かない
・ウイルス対策ソフトを適切に導入
|
| 潜伏期間対策 |
| --- |
| ウイルスの早期発見 |
- ウイルス対策ソフトによる各機器の感染チェック
- 不審な通信などの監視
|
| 出口対策 |
| --- |
| 外部への情報漏えい防止 |
- 統合型セキュリティ機器(UTM)によるデータ送信のチェック
|
___
**<巧妙な標的型攻撃メールの事例>**
これは、とある会社の社員に届いたメールです。その会社が加盟する健康保険組合からの「医療費通知のお知らせ」というメールだったので、添付されていた「医療費通知のお知らせ」というファイルを開きました。クリックした途端に不正プログラムが動きだし、遠隔操作ツールが実行されてしまいました。
添付ファイルはワードのアイコンになっていましたが、拡張子は「doc」でも「docx」でもなく、「医療費通知のお知らせ.exe」という不正プログラムだったのです。
これは実際にあった事例です。同じように、取引先を偽装して、「請求明細」や「明細書」というタイトルの不正プログラムが送られてきた事例もあります。
※警察庁発表によると2019年には、確認された標的型攻撃メールは5,300を超える
___
**<こんな添付ファイルに注意だ>**
- 件名に「緊急」など、ことさらに添付ファイルの開封を促すメール
- 日ごろメールでやり取りすることのない種類のファイルが添付されているメール
- IDやパスワードなどの入力を要求する添付ファイルやURLが記載されたメール
メールメールについての注意点はP19参照(**[MISSION 1-1 標的型攻撃による情報流出](https://www.cybersecurity.metro.tokyo.lg.jp/security/guidebook/159/index.html "MISSION 1-1 標的型攻撃による情報流出")**)
___