政府の機密情報漏洩の被害発覚 エラーメールを利用した巧妙な手口

7月2日日本政府にて、エラーメールを利用した、機密情報を盗むことを目的としたサイバー攻撃の一種による実害が発生したことが明らかになりました。

政府をターゲットにした、タイポスクワッティング攻撃

政府の機密情報を盗み出すことを目的とした、メールを利用した外部からのサイバー攻撃が実際に5件確認されております。

通常、メールは送信先のアドレスが存在しない場合は送信元に返されます。
攻撃者は、このシステムを利用した、「タイポスクワッティング
」という手法で政府に攻撃を仕掛けていたとのことです。
攻撃者は、政府の公式ドメインの「省庁名.go.jp」に似せて「省庁名go.jp」という「g」のまえの「.」を抜いたを作成しており、このような「間違えそうなアドレス」を事前に複数作成していたと見られております。
そして、攻撃者は以下の流れで、政府の機密情報を入手したと見られております。

①関係者がメール送信する際に公式ドメインを間違ったまま送信
②攻撃者が用意していた、メールアドレスにエラーメールが届く
③内容を盗み見たのち、送信者にエラーメールと装ってメールを転送し、あたかも正常に処理されたように見せる

今回の問題は、政府側が通常と異なるメールサーバーからメールが転送されてきていることから発覚しました。
被害があった時期やターゲットにされた省庁、実際に使われたアドレスについての情報は公表されていません。

内閣サイバーセキュリティセンターは、
「政府機関にメールを送る場合は、正しいアドレスであることを確認してから送るようにしてほしい」と、連絡を取る際の注意を促しました。
 

【参考URL】
政府宛てメール 盗み見 送信者のアドレスミス悪用