ソーシャルエンジニアリングとは、人間の弱みや心理につけ込み、巧みに個人情報や機密情報を詐取する手法のことだ。代表的な例として、「電話でシステム管理者になりすましてパスワードを聞き出す」「警察を名乗り個人情報を聞き出す」「メールの文面でだます」「ショルダーハック」「トラッシング(スカビンジング)」(廃棄された紙ごみから企業・組織に関する機密情報を探る)といった行為が挙げられる。
これらの行為の以前に、近年は企業・個人でWebサイトやブログ、SNSなどが普及しており、攻撃者は個人や企業が発した多くの情報を簡単に入手できてしまうため、ユーザーは気を付ける必要がある。
また攻撃者は、パスワードやカード情報といった機密情報を直接入手する以外に、生年月日や家族構成といった一見ささいな情報を入手するためにソーシャルエンジニアリングを行う場合もある。これは、一見ささいな情報であっても、攻撃者にとっては攻撃の足掛かりとなり得るためである。
近年、特に問題となっている標的型攻撃では、攻撃者は、マルウェアに感染させるようなPC技術を使うよりも、ソーシャルエンジニアリングでの事前調査に多くの時間を割いている。社員の人間関係や企業の取引先情報を事前に入手し、メールを上司や取引先から届いたように偽装することで、不正な添付ファイルを開かせたり、振込を行わせたり(ビジネスメール詐欺:BEC)することに成功する可能性を高められるからだ。
ソーシャルエンジニアリングの対策は、「電話で機密情報を伝えない」「個人情報から推測できるようなパスワードを設定しない」「入退室管理や本人確認を徹底する」「社外の人が乗る可能性のあるエレベーターでは仕事の話をしない」「飲み会で仕事の話をしない」……などが挙げられる。日常的にセキュリティに関する情報収集を行い、攻撃者が用いる手法を警戒し続けることが重要だ。
関連用語
■更新履歴
【2004/1/1】初版公開。
【2018/1/22】最新情報に合わせて内容を書き直しました(セキュリティ・キャンプ実施協議会 著)。
Copyright © ITmedia, Inc. All Rights Reserved.