Skip to the content.

まず結論

不審な添付ファイルとは、送信元や内容に不自然な点があり、開くとマルウェア感染などにつながるおそれがあるファイルです。

SG試験では、単に「ウイルス対策ソフトを入れる」だけでなく、利用者が開く前に気付けるか組織としてどう防ぐかが問われます。

判断のポイントは、次の3つです。

  • 送信元は本当に正しいか
  • 添付ファイルを開く理由が自然か
  • 開く前に確認する手順があるか

特に、マクロウイルスや標的型攻撃メールとつながりやすい用語です。


直感的な説明

不審な添付ファイルは、見た目は普通の業務メールに見える落とし穴です。

たとえば、次のようなメールが届いたとします。

請求書を送付します。至急ご確認ください。

仕事でありそうな内容なので、つい開きたくなります。

しかし、添付されたExcelファイルの中に悪意あるマクロが入っていたり、PDFに見せかけた実行ファイルだったりすると、ファイルを開いたことをきっかけに感染する可能性があります。

SG試験では、ここで大切なのは「怪しいから開かない」だけではなく、「なぜ怪しいと判断できるか」です。

たとえば、次のような違和感が判断材料になります。

  • 知っている相手だが、文面がいつもと違う
  • 取引内容に心当たりがない
  • 急がせる言葉が多い
  • ファイル名や拡張子が不自然
  • マクロを有効化するよう求めてくる

不審な添付ファイルは、技術だけでなく、人の判断を狙う攻撃として理解するとわかりやすいです。


定義・仕組み

不審な添付ファイルは、メールに添付されたファイルのうち、開封や実行によってマルウェア感染、情報漏えい、不正アクセスなどにつながるおそれがあるものです。

代表的な例は次のとおりです。

添付ファイルの例 注意点
Office文書 マクロウイルスが含まれることがある
圧縮ファイル 中身を隠して実行ファイルを入れられることがある
PDFファイル 脆弱性を悪用されることがある
実行ファイル 開くとプログラムが動作する
ショートカットファイル 別の不正処理を呼び出すことがある

攻撃の基本的な流れは次のようになります。

  1. 攻撃者が業務メールに見える文面を作る
  2. 悪意あるファイルを添付する
  3. 利用者にファイルを開かせる
  4. 必要に応じてマクロやコンテンツを有効化させる
  5. マルウェア感染や情報漏えいにつながる

総務省の「国民のためのサイバーセキュリティサイト」でも、標的型攻撃メールは、仕事に関係するメールだと信じて開いてしまうよう巧妙に作られたウイルス付きメールとして説明されています。
参考:国民のためのサイバーセキュリティサイト - 総務省

SG試験では、添付ファイルの種類を細かく暗記するより、開く前に確認する、怪しい場合は報告する、組織で多層的に防ぐという流れを押さえることが大切です。


どんな場面で使う?

不審な添付ファイルは、SG試験では主に次の場面で出てきます。

  • 標的型攻撃メール
  • マルウェア感染
  • マクロウイルス
  • ランサムウェア
  • 情報漏えい
  • 利用者教育
  • インシデント初動対応

たとえば、社員が添付ファイルを開く前であれば、対策は次のようになります。

  • 送信元を確認する
  • 本文の不自然さを確認する
  • 添付ファイルの拡張子を確認する
  • 心当たりがなければ送信者へ別手段で確認する
  • 不審な場合は情報システム部門やCSIRTに報告する

一方、すでに開いてしまった場合は、対応が変わります。

  • ネットワークから切り離す
  • 上司や担当部門へ報告する
  • 端末を勝手に操作し続けない
  • ログやメールを削除しない
  • 指示に従って調査・復旧する

ここでのひっかけは、開く前の予防策開いた後の対応を混同することです。

SG試験では、選択肢に次のような表現があれば注意します。

  • 開いてしまった後なのに「注意して開かない」とだけ書いている
  • 感染の疑いがあるのに「そのまま業務を続ける」と書いている
  • 証跡になるメールやログを削除すると書いている
  • 利用者任せで、組織的な報告手順がない

不審な添付ファイル対策は、個人の注意だけでなく、教育・技術対策・報告手順を組み合わせることが重要です。


よくある誤解・混同

不審な添付ファイルでよくある誤解は、「知っている人からのメールなら安全」と考えることです。

実際には、取引先や社内担当者を装ったメールもあります。
また、相手のメールアカウントが乗っ取られている場合もあります。

SG試験で混同しやすいポイントを整理します。

混同しやすいもの 判断基準
不審な添付ファイル ファイルを開かせて感染させる
フィッシング 偽サイトへ誘導して情報を入力させる
マクロウイルス Office文書のマクロ機能を悪用する
VBScript HTMLメールや.vbsファイルなどのスクリプトで動く
ランサムウェア 感染後にファイルを暗号化し、身代金を要求する

特に注意したいのは、添付ファイル型URLリンク型の違いです。

  • 添付ファイルを開かせる → 不審な添付ファイル、マクロウイルス
  • 偽サイトへ誘導する → フィッシング
  • 感染後に暗号化する → ランサムウェア

もちろん、実際の攻撃では組み合わされることもあります。
しかし、SG試験の選択肢では、何をきっかけに被害が始まるかを見ると切り分けやすくなります。

もう1つのひっかけは、ウイルス対策ソフトだけで完全に防げるという考え方です。

ウイルス対策ソフトは重要ですが、未知のマルウェアや巧妙な標的型攻撃では、検知できない場合もあります。

そのため、試験では次のような多層的な対策が正解になりやすいです。

  • メールフィルタ
  • マルウェア対策ソフト
  • 添付ファイルの検査
  • マクロの制限
  • 利用者教育
  • 報告手順の整備
  • インシデント対応体制

まとめ(試験直前用)

不審な添付ファイルは、メール経由でマルウェア感染を起こす入口になりやすいものです。

SG試験では、次の3点で判断します。

  • 開く前:送信元・内容・拡張子・マクロ有効化の誘導を確認する
  • 開いた後:端末を切り離し、削除せず、速やかに報告する
  • 組織対策:教育・メール対策・マルウェア対策・報告手順を組み合わせる

迷ったら、個人の注意だけで終わらず、組織としてどう防ぐかまで考えましょう。

🔗 関連記事


🏠 情報セキュリティマネジメントトップに戻る