# MISSION 2-10 標的型攻撃メールへの対応 > ## Excerpt > --- ![suguyarou.png](https://www.cybersecurity.metro.tokyo.lg.jp/2020/03/security/images/suguyarou.png) **■ 不審な電子メールは開かない** **■ 標的型攻撃メールを見分ける** ___ | 入り口対策 | | --- | | ウイルスの侵入防御 | - OSやアプリケーションの脆弱性の解消 - スパムメールのフィルタリング - 従業員教育  ・不審なメールを開かない  ・ウイルス対策ソフトを適切に導入 | | 潜伏期間対策 | | --- | | ウイルスの早期発見 | - ウイルス対策ソフトによる各機器の感染チェック - 不審な通信などの監視 | | 出口対策 | | --- | | 外部への情報漏えい防止 | - 統合型セキュリティ機器(UTM)によるデータ送信のチェック | ___ **<巧妙な標的型攻撃メールの事例>** これは、とある会社の社員に届いたメールです。その会社が加盟する健康保険組合からの「医療費通知のお知らせ」というメールだったので、添付されていた「医療費通知のお知らせ」というファイルを開きました。クリックした途端に不正プログラムが動きだし、遠隔操作ツールが実行されてしまいました。 添付ファイルはワードのアイコンになっていましたが、拡張子は「doc」でも「docx」でもなく、「医療費通知のお知らせ.exe」という不正プログラムだったのです。 これは実際にあった事例です。同じように、取引先を偽装して、「請求明細」や「明細書」というタイトルの不正プログラムが送られてきた事例もあります。 ※警察庁発表によると2019年には、確認された標的型攻撃メールは5,300を超える ___ **<こんな添付ファイルに注意だ>** - 件名に「緊急」など、ことさらに添付ファイルの開封を促すメール - 日ごろメールでやり取りすることのない種類のファイルが添付されているメール - IDやパスワードなどの入力を要求する添付ファイルやURLが記載されたメール メールメールについての注意点はP19参照(**[MISSION 1-1 標的型攻撃による情報流出](https://www.cybersecurity.metro.tokyo.lg.jp/security/guidebook/159/index.html "MISSION 1-1 標的型攻撃による情報流出")**) ___