SlideShare a Scribd company logo
1 of 23
Download to read offline
標的型攻撃メール
対応訓練実施キット
自前で標的型メール訓練を行うからこそできることがあります!
手間も時間もかけることなく、標的型攻撃メールの対策訓練を実施したい。
そんなセキュリティ担当者様のための切り札
発行:縁マーケティング研究所
概要ご案内資料
「標的型攻撃メール対応訓練実施キット」は、
誰かたった一人でもひっかかってしまえば、
二次、三次の被害も含めて、組織に甚大な被害をもたらす
「悪意のあるプログラム」が埋め込まれたメール(標的型メール)に
組織として対処できるよう、標的型メールを模した訓練メールを自前で
作成し、組織内に送信することで、専門の業者に頼ることなしに訓練の
実施を実現する、セキュリティ担当者のための
訓練実施のDIY(Do It Yourself)ツール です。
標的型攻撃メール対応訓練実施キット
P.1
標的型攻撃メール対応訓練実施キット
P.2
ちなみに「標的型攻撃メール」とは・・・
標的型攻撃メールとは、ターゲットとする企業や組織が保有する重要な情報を
盗み出したり、何かしらの損害を与える事を目的として、ターゲットに対して
ピンポイントにメールを送る形で行われるサイバー攻撃です。
攻撃者は巧妙且つ、狡猾な手口で、ターゲットとする組織のユーザーに向けて、
マルウェアを含む添付ファイルや、マルウェアに感染させるためのURLリンクを
含んだメールを送ってくることが特徴で、ユーザーがうっかり添付ファイルを
開いてしまったり、URLリンクをクリックした場合、攻撃者が仕掛けた
マルウェアに感染し、結果、重要な情報の漏洩など、甚大な被害を被る危険性が
あります。
攻撃というと大げさですが、愉快犯から犯罪組織まで、企業を狙ってのアタック
は日常茶飯事的に発生しており、ネット上には、知識を持たないユーザーでも
簡単に攻撃を行うことができる手口が公開されているため、被害報告の件数も
毎年、増加傾向にあります。
「標的型攻撃メール」は人の心理の隙を突く攻撃で、セキュリティ対策ソフト
だけでは防ぎきる事が難しいため、被害の発生を防ぐにはユーザー教育による
対策も必要です。模擬訓練による実体験は、ユーザーの経験則として知見化
されるため、目と耳だけの受動的な教育に比べて、高い効果が得られます。
P.3
標的型攻撃メール対応訓練実施キット
標的型攻撃メール対応訓練実施キットには、
訓練を実施するために必要な以下のもの一式が含まれています。
1.模擬のマルウェアプログラム
2.訓練用のメール本文の文例(テンプレート)
3.訓練の実施手引書
4.訓練対象者向けの教育用コンテンツ
5.模擬マルウェア開封者の集計用ツール
既に出来上がっているものを利用して訓練が実施できるので、
面倒な文章を考えたりといった訓練実施の準備の手間を
大幅に軽減できます。
このキットの特徴
1.訓練のために専用のシステムを用意する必要がありません。
2.マクロを使わないので、マクロが禁止されているパソコンも
訓練対象とすることができます。
3.既に出来上がっているものを手直しするだけなので
準備に手間がかかりません。
4.模擬マルウェア開封者の情報をメールで受信する形なので
リアルタイムに開封状況を確認できます。
5.模擬マルウェア開封者の集計用ツールが用意されているので
開封者情報の集計に手間がかかりません。
このキットが生まれたきっかけについて、実話のストーリーをPDFのレポートとして公開しています。
併せてお読みいただくと、このキットの特徴をよりご理解いただけるものと思います。
とある企業の訓練実施で僕がやったこと「標的型攻撃メール対応訓練実施キット」誕生秘話
ダウンロードURL→http://kit.happyexcelproject.com/download/ToaruReport.pdf
P.4
標的型攻撃メール対応訓練実施キット
このキットを使った訓練実施の流れは以下のようになります。
※以下は一例です。必ずしも以下の通り実施いただく必要はありません。どのように実施されるかは貴組織次第です。
訓練対象者に
事前の教育を実施①
模擬のマルウェア
プログラムを作成②
訓練対象者に訓練
開始をアナウンス③
訓練対象者に
訓練メールを送信④
ツールで模擬のマル
ウェアを開いた人の
情報を集計
⑤
効果測定のための
理解度測定を実施⑦
実施結果から、
今後のアクション
プランを検討
⑧
訓練対象者に種を
明かして訓練終了⑥
教育用コンテンツをキットに同梱 プログラムをキットに同梱 訓練メールのテンプレートを同梱
集計ツールをキットに同梱メールのテンプレートを同梱
理解度確認のための
質問サンプルをキットに同梱
一連のサイクル実施については、手引書をキットに同梱していますので、手引書に従って進めていただければ、
迷うこともなく訓練を実施していただけるよう、構成されています。
P.5
標的型攻撃メール対応訓練実施キット
標的型攻撃メール対応訓練実施キットでは、以下のようにして
訓練を実施することになります。
1.模擬のマルウェアプログラムを作成していただく。
2.作成したプログラムを添付したメールを従業員に送付する。
3.添付ファイルを開いた人の情報をメールで受け取る。
4.受け取ったメールをツールで集計する。
※添付ファイルを開いた人の情報はメールを使って収集する仕組みとしているため、
訓練実施対象者のパソコンから、メール送信サーバ(SMTPサーバ)への接続ができる
ことが必要となります。
※SMTPサーバへの接続ができない場合は代替策がありますので、SMTPサーバに接続できないと
このキットが使えないということはありませんが、SMTPサーバに接続できる方がベターです。
P.6
標的型攻撃メール対応訓練実施キット
開封者情報を収集
メールを使って収集します。
訓練メールに添付した模擬のマルウェアプログラムを誰が開いたか?を
確認するための、いわゆる「開封者情報」については、本キットではメールを使って
収集を行います。これが、本キットの特徴でも有ります。
メールを使うという仕組みのため、訓練実施対象者のパソコンから、メール送信サーバ
に接続することができる事が条件になりますが、既にあるメールサーバを使用する仕組
みなので、訓練実施用にサーバを用意するといった必要が無く、また、プログラムが開
封されたらすぐにメールが送られてくることになりますので、訓練実施と同時に、誰が
模擬のマルウェアプログラムを開いてしまったのか?を把握することができます。
訓練を実施したその日のうちに結果がわかるので、上司への報告に時間がかかって
しまうということもありません。
P.7
標的型攻撃メール対応訓練実施キット
開封者情報の送信に際しては、模擬マルウェアプログラムが、
SMTPサーバと直接通信を行って送信します。
模擬マルウェアプログラムが、SMTPサーバと直接通信できればよいので、
訓練対象者が使用しているメールソフトは何であっても構いません。
逆に、模擬マルウェアプログラムが、SMTPサーバと直接通信できることが必要と
なってくるので、モバイル環境など、模擬マルウェアプログラムが開かれた時に、
SMTPサーバと通信できない場合は、開封者情報を送ることはできません。
※ 訓練対象者のパソコンのSMTPポート(25番ポート、465番ポート、587番ポートの
いずれか)が空けられていることが最低限必要です。
但し、画面は表示されるので、SMTPポートが空けられていなくとも、
模擬マルウェアプログラムを開封した方に、教育用コンテンツを見せることはできます。
なお、SMTPサーバは使わずに、メールの送信をWebサーバから行う代替策をご利用の
場合は、訓練対象者のパソコンからは、WebサイトにアクセスができればOKです。
P.8
標的型攻撃メール対応訓練実施キット
開封者情報の集計はどのようにして行うのでしょうか?
Excelのツールをご提供します。
本キットでは、メールで受信した開封者情報を集計するためのExcelツールをご提供します。
Microsoft OutLookで開封者情報を受信できる環境なら、メールを受信したフォルダを
指定するだけで集計を行うことができます。
Microsoft OutLookを使って開封者情報を受信できない場合は、メール本文をeml形式
データとしてエクスポートするなどして、Excelツールにコピー&ペーストする手間が必要
になりますが、この手間がかかることを除けば、集計自体は簡単に行うことができます。
実際にExcelツールを使って、1,000件の開封者情報を1分とかからずに集計する
デモ動画を以下のURLで公開しています。
http://kit.happyexcelproject.com/video-demo/
P.9
標的型攻撃メール対応訓練実施キット
キットで収集できる開封者情報はどのようなものでしょうか?
キットでご提供する模擬マルウェアプログラムでは、
訓練対象者のパソコンから、以下の順で情報を取得するようになっています。
これらの情報を基に、添付ファイルを開いた人は誰であるかの特定を行うことに
なります。
1.ActiveDirectoryから取得できる情報
2.Microsoft OutLookに設定されているメールアドレス情報
3.パソコンのログイン情報
情報が取得できた段階で開封者情報の送信を行うため、
ActiveDirectoryに参加していない場合は、OutLookの情報を、
OutLookの情報も取得できない場合は、パソコンのログイン情報を、
開封者の情報として取得し、送信することになります。
P.10
標的型攻撃メール対応訓練実施キット
模擬のマルウェアプログラムとはどんなものなのでしょうか?
キットを使って作成できる模擬のマルウェアプログラムは、exe実行ファイルです。
これを開く(実行する)と、以下のダイアログ(4つのタブ画面で構成)が表示される
ようになっており、このダイアログにユーザに伝えたい内容を記載することで、
その場で標的型メール攻撃に関する教育ができる仕組みになっています。
以下は試用版で表示されるダイアログの画面ですが、この画面に表示される
内容は自由にカスタマイズすることができます。
4つのタブ画面で構成 全てのタブ画面を閲覧し
ないと閉じることができな
いよう配慮
画面の内容は自分で自由に
カスタマイズが可能。プログ
ラムを作る必要はありませ
ん。
P.11
標的型攻撃メール対応訓練実施キット
模擬のマルウェアプログラムはどうやってカスタマイズするのでしょうか?
模擬のマルウェアプログラムのカスタマイズと、メールに添付する実行ファイルの生成は、
Microsoft社から提供されている無償のツール「Visual Studio Express for Desktop」を
使っていただくことになります。
プログラムのソース(VB.NET)は公開していますので、機能の追加などはご自身で自由に
行っていただくことが可能です。
実際にVisual Studioを使って、exeファイルを5分で作成するデモ動画を
以下のURLで公開しています。
http://kit.happyexcelproject.com/video-demo/
P.12
標的型攻撃メール対応訓練実施キット
Visual Studioについては、Microsoftのサイトをご覧下さい。
https://www.microsoft.com/ja-jp/dev/default.aspx
模擬マルウェアプログラムではこんなことができます
1.開封者情報メールの送信はSMTP認証に対応
2.メール本文の内容は暗号化が可能
3.模擬のマルウェアプログラムを開封した際に表示される
ダイアログの内容については自由にカスタマイズが可能
4.VB.NETの知識があれば、模擬のマルウェアプログラム自体を
カスタマイズすることも可能
5.SMTPサーバが利用できない場合はWebサーバを利用して
開封者情報を回収する事も可能
6.マルウェアプログラムをユーザが閉じた後に、教育用のラーニング
サイトなど、指定のサイトを強制的に表示させることも可能
7.指定日以降は開封者情報メールを送信しないようにすることも可能
P.13
標的型攻撃メール対応訓練実施キット
以下のように、訓練対象者のパソコンがメール送信サーバ(SMTPサーバ)に接続できる
環境が用意できれば、このキットを使って訓練が実施できます。
【ご注意下さい】訓練対象者のパソコンのSMTPポートが閉じられている場合はSMTPサーバに接続できません。
SMTPサーバ
(Port25 or Port587)
インターネット
SMTPサーバ
(Port25 or Port465 or Port587)
インターネット
メールサーバ
SMTPサーバ
(Port25 or Port465 or Port587)
外部のSMTPサーバに
接続して組織内のメールの
やり取りができる
①
社内のSMTPサーバから外部の
メールサーバを経由して、組織内の
メールのやり取りができる
②
組織内のメールのやり取りに
社内のSMTPサーバが使える③
訓練対象者がメールソフトに何を使っているかは問いません。
P.14
標的型攻撃メール対応訓練実施キット
実施例1
サイボウズを使っている組織などでは、この図のようなパターンになります。
SMTPサーバ
(Port587)
Webサーバ
インターネット
訓練対象者はWebメーラーでメールを受信
模擬マルウェアを開封すると、開封者情報が
SMTPサーバを経由して訓練実施担当者に送付される。
訓練実施担当者はメールサーバに
直接アクセスして一括で訓練メールを送信。
開封者情報はOutLookを使ってPOP3サーバから受信
POP3サーバ
模擬マルウェアプログラムが
SMTPサーバと通信し、
開封者情報を送信
開封者情報
訓練メール
①
②
③
④
⑤
⑥
⑦
訓練メール
開封者情報
訓練メール 訓練メール
開封者情報
P.15
標的型攻撃メール対応訓練実施キット
実施例2
社内LANの中にSMTPサーバとPOP3サーバを置いている組織では、
この図のようなパターンになります。
SMTPサーバ
(Port25)
訓練対象者はメールソフトでメールを受信
模擬マルウェアを開封すると、開封者情報が
SMTPサーバを経由して訓練実施担当者に送付される。
訓練実施担当者はメールサーバに
直接アクセスして一括で訓練メールを送信。
開封者情報はOutLookを使ってPOP3サーバから受信
POP3サーバ
模擬マルウェアプログラムが
SMTPサーバと通信し、
開封者情報を送信
開封者情報
訓練メール
①
②
③④
⑤
⑥
訓練メール 開封者情報 訓練メール
開封者情報
P.16
標的型攻撃メール対応訓練実施キット
社内にSMTPサーバが無い場合はどうすればいいでしょうか?
社内ではWebメーラーを使用しているので、使えるSMTPサーバがない。
という場合はどうすればいいでしょうか?
この場合の解決方法は2つあります。
1.訓練対象者のパソコンからインターネット上の
SMTPサーバ(GmailのSMTPサーバなど)に
アクセスできる場合は、そのSMTPサーバを
使ってメールを送信するよう、模擬マルウェアを
設定する方法があります。
2.訓練対象者のパソコンからWebサーバにアクセス
できる場合は、メール送信の代わりに、
Webサーバにアクセスする形で、開封者情報を
送るよう、模擬マルウェアを設定する方法が
あります。
GmailなどのSMTPサーバ
(Port587)
訓練対象者のパソコン
Webサーバ
インターネット
②の方法①の方法
P.17
標的型攻撃メール対応訓練実施キット
開封者情報の内容については、暗号化してメール送信することが
可能です。(暗号化しないでメールを送信することも可能です)
外部のSMTPサーバを介して開封者情報を受け取る場合、
メールの内容が第三者に知られてしまう可能性を心配されるかもしれませんが、
暗号化への対応により、万一、開封者情報の内容が第三者に知られてしまった
としても、どのような内容が書かれているかわからないので、訓練対象者の
情報が外部の第三者に知られてしまうことはありません。
【以下は暗号化された開封者情報の例】
TYTHG99D9TGGGG9YCBTGGGG93DDTGGGGY6GCTGGGG93BBTGGGGY46YTGGGGY685TGGGG9485TGGGG9451TG
GGG9454TGGGG949CTGGGG93G1TGGGG9FD1TGGGG9E84TGGGG93C6TGGGG93EDTGGGG93C6TGGGG93CETETBT
ETBT64T76T74T65T76T84T85TETBT77T76T49T41T4BT4BT42T73T75T4BT43T45T74T74T4BT74T44T76T72T4BT7
3T72T48T44T36T42T45T3DT77T76T49T41T4BT4BT45T77T4BT43T49T42T49T4BT4YT46T45T73T4BT75T48T46T
46T36T42T43T3DT42T4YT43T3FT42T47G49T3FT41T3FT49T3FT43T41T41T42T4BT41T4BT4YT75T44T49T4BT4YT
41T75T48T4BT45T77T4BT43T49T42T49T4BT4YT46T45T73T4BT75T48T46T46TETBT5GT77T77T7DT74T76T43T4
1T42T41TETBT84T76T74T85T76T84T85T51T79T72T81T81T8YT76T89T74T76T7DT81T83T7GT7CT76T74T85T3F
T74T7GT7E
P.18
標的型攻撃メール対応訓練実施キット
Windowsのショートカットファイル添付型の標的型メールの訓練を実施
することも可能です。
Webサーバをご用意いただく必要はありますが、本キットでは、スクリプトを
埋め込んだショートカットファイルを作成するツールも同梱されていますので、
exe実行形式のファイルを添付した攻撃に代わる、ショートカットファイルを
添付した形式の攻撃を模した訓練も実施することができるようになっています。
P.19
標的型攻撃メール対応訓練実施キット
訓練メールを一括で送付するツールも付属しています。
従業員に対して訓練メールを送付するツールとして、Excelによる
メール一括送信ツールがキットには付属しています。
送付先毎に添付ファイルを差し替えたり、メール本文中に個別のURLを埋め込
んだりすることもできますので、Webビーコンを埋め込んだWord文書ファイ
ルを添付する形式での訓練や、URLリンクをクリックさせる形式の訓練も、
このツールを使って手軽に実施することができます。
このツールがあれば、個々の従業員に対して、
手作業で1通づつメールを送るなどといった
面倒な作業は行う必要はありません。
P.20
標的型攻撃メール対応訓練実施キット
標的型攻撃メール対応訓練実施キットの価格は幾らでしょうか?
キットをご利用いただくにあたり、わからないことなどがあれば、ご購入いただ
いた日から180日が経過するまでの間は、キット開発者によるメールサポートを
受けることができます。
なお、「標的型攻撃メール対応訓練実施キット」は、1社様1ライセンスの体系と
なっております。複数社様合同で訓練を実施される場合や、顧客に対して訓練実
施サービスを提供される目的でキットをご利用になられる場合は、訓練実施対象
となる会社様1社毎に、追加利用ライセンスをご購入いただく必要がございます。
詳しくは、以下の資料をご参照ください。
キット御見積もりご説明資料
https://kit.happyexcelproject.com/wp-content/uploads/download/MitsumoriGuide.pdf
54,000円(消費税別)です。
※2015年11月時点の価格です。将来的には値上げとなる可能性もございます。
P.21
標的型攻撃メール対応訓練実施キット
キットについてご質問やご要望等がございます場合は、
以下宛てまで、お気軽にお問い合わせください。
ご注文や見積もり依頼のご用命も承っております。
標的型攻撃メール対応訓練実施キット問い合わせ・注文窓口
master@happyexcelproject.com
また、評価用にご利用いただける無料モニター版も
ご用意しております。実際にキットが使えるかどうか
試してみたい。ということでしたら、上記問い合わせ
窓口宛までご連絡いただくか、キットのホームページ
よりお申し込みください。
https://kit.happyexcelproject.com/monitor/
P.21
標的型攻撃メール対応訓練実施キット

More Related Content

Featured

How Race, Age and Gender Shape Attitudes Towards Mental Health
How Race, Age and Gender Shape Attitudes Towards Mental HealthHow Race, Age and Gender Shape Attitudes Towards Mental Health
How Race, Age and Gender Shape Attitudes Towards Mental Health
ThinkNow
 
Social Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie InsightsSocial Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie Insights
Kurio // The Social Media Age(ncy)
 

Featured (20)

How Race, Age and Gender Shape Attitudes Towards Mental Health
How Race, Age and Gender Shape Attitudes Towards Mental HealthHow Race, Age and Gender Shape Attitudes Towards Mental Health
How Race, Age and Gender Shape Attitudes Towards Mental Health
 
AI Trends in Creative Operations 2024 by Artwork Flow.pdf
AI Trends in Creative Operations 2024 by Artwork Flow.pdfAI Trends in Creative Operations 2024 by Artwork Flow.pdf
AI Trends in Creative Operations 2024 by Artwork Flow.pdf
 
Skeleton Culture Code
Skeleton Culture CodeSkeleton Culture Code
Skeleton Culture Code
 
PEPSICO Presentation to CAGNY Conference Feb 2024
PEPSICO Presentation to CAGNY Conference Feb 2024PEPSICO Presentation to CAGNY Conference Feb 2024
PEPSICO Presentation to CAGNY Conference Feb 2024
 
Content Methodology: A Best Practices Report (Webinar)
Content Methodology: A Best Practices Report (Webinar)Content Methodology: A Best Practices Report (Webinar)
Content Methodology: A Best Practices Report (Webinar)
 
How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024
 
Social Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie InsightsSocial Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie Insights
 
Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024
 
5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summary5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summary
 
ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd
 
Getting into the tech field. what next
Getting into the tech field. what next Getting into the tech field. what next
Getting into the tech field. what next
 
Google's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search IntentGoogle's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search Intent
 
How to have difficult conversations
How to have difficult conversations How to have difficult conversations
How to have difficult conversations
 
Introduction to Data Science
Introduction to Data ScienceIntroduction to Data Science
Introduction to Data Science
 
Time Management & Productivity - Best Practices
Time Management & Productivity -  Best PracticesTime Management & Productivity -  Best Practices
Time Management & Productivity - Best Practices
 
The six step guide to practical project management
The six step guide to practical project managementThe six step guide to practical project management
The six step guide to practical project management
 
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
 
Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...
Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...
Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...
 
12 Ways to Increase Your Influence at Work
12 Ways to Increase Your Influence at Work12 Ways to Increase Your Influence at Work
12 Ways to Increase Your Influence at Work
 
ChatGPT webinar slides
ChatGPT webinar slidesChatGPT webinar slides
ChatGPT webinar slides
 

標的型攻撃メール対応訓練実施キットの概要