CSVファイルを経由した標的型攻撃の危険性
CSVファイルを経由した標的型攻撃の危険性はどれくらいあるのでしょうか。
アプリ側に脆弱性が存在しなければ問題ない
CSVファイルは、テキストデータをカンマで区切った「.csv」形式のファイルです。Excelやデータベースなどのデータを、テキストベースに変換したい時に用いられます。
CSVファイルをテキストエディターやメモ帳で開く場合には、悪意のプログラムが作動することは基本的にありません。アプリ側に脆弱性が存在しないかぎり、セキュリティー的に安全といえます。
Excelを利用する場合は要注意
CSVファイルは通常Excelに関連付けられています。この場合、CSVファイルを開くことで、悪意のあるプログラムを実行されるおそれがあります。これはCSVファイルにプログラムを実行させる関数などが書かれていると、Excelがその関数の指示に従って動こうとするためです。
もちろんExcel側も、問題のありそうなファイルについては、警告ダイアログを発するなどの対応をしています。しかし、危険に気づかないユーザーが許可のボタンを押してしまう場合もあり、標的型攻撃への対策は十分とはいえません。「CSVファイルはテキストだから安心」と考えている方は注意しましょう。

CSVファイルを経由した標的型攻撃への対策方法
CSVファイルを経由した標的型攻撃への対策は、どのようにすればよいのでしょうか。
ファイル操作を慎重に行う
CSVファイルを無造作に操作すると、意図しない攻撃を受ける可能性があります。よってCSVファイルを利用する際は、以下の点に注意しましょう。
- ■OSやアプリケーションのバージョンを最新にする
- ■メーカーサポートのないアプリケーションは利用しない
- ■細が不明なCSVファイルを不用意に触らない
- ■警告ダイアログが表示されたら操作をいったん停止する
- ■警告ダイアログの内容を読み、不明な点があれば上司や責任者に相談する
Excelの場合、警告ダイアログが表示されたときに、関連付けを無効にするのがおすすめです。アプリケーション側の設定を見直し、CSVファイルを適切に扱いましょう。
標的型攻撃対策ツールを使う
ツールを使えば、多層防御を効率的に構築できます。また、既存のウイルス対策ソフトからログを抽出・分析し、新たな脅威に備えることも可能です。以下で、「入口」「内部」「出口」の各段階で有効な機能を紹介します。
- 入口対策
- 本文内のURLや添付ファイルを確認し、不審なメールを検知・排除できます。DPI制御によりパケットデータを監視し、怪しいメールを拒否することも可能です。プロトコルを判別し、アクセス可能なユーザーを制限することもできます。
- 内部対策
- 蓄積された攻撃パターンを検証し、コンピュータに侵入したマルウェアを検知・排除可能です。未知のウイルスについては、サンドボックス内で挙動を観察し、問題があれば排除することもできます。
- 出口対策
- 悪意のあるリンク先へのアクセスや機密データを添付したメールなど、不審な行動を検知・排除可能です。
CSV経由の標的型攻撃を防止し、セキュリティを向上!
CSVファイルはテキストベースなため、それ自体に脅威はありません。しかしExcelなどのアプリケーションで開く場合、悪意のあるプログラムを実行されるおそれもあります。
利用する際は、アプリケーションとの関連付けを外し、不用意なファイルを開かないようにしましょう。業務効率化のために、標的型攻撃対策ツールを使うのもおすすめです。
CSV経由の標的型攻撃を防止して、セキュリティを向上させましょう。
