sg sg-security-measures malware security_training
まず結論
不審な添付ファイルとは、送信元や内容に不自然な点があり、開くとマルウェア感染などにつながるおそれがあるファイルです。
SG試験では、単に「ウイルス対策ソフトを入れる」だけでなく、利用者が開く前に気付けるか、組織としてどう防ぐかが問われます。
判断のポイントは、次の3つです。
- 送信元は本当に正しいか
- 添付ファイルを開く理由が自然か
- 開く前に確認する手順があるか
特に、マクロウイルスや標的型攻撃メールとつながりやすい用語です。
直感的な説明
不審な添付ファイルは、見た目は普通の業務メールに見える落とし穴です。
たとえば、次のようなメールが届いたとします。
請求書を送付します。至急ご確認ください。
仕事でありそうな内容なので、つい開きたくなります。
しかし、添付されたExcelファイルの中に悪意あるマクロが入っていたり、PDFに見せかけた実行ファイルだったりすると、ファイルを開いたことをきっかけに感染する可能性があります。
SG試験では、ここで大切なのは「怪しいから開かない」だけではなく、「なぜ怪しいと判断できるか」です。
たとえば、次のような違和感が判断材料になります。
- 知っている相手だが、文面がいつもと違う
- 取引内容に心当たりがない
- 急がせる言葉が多い
- ファイル名や拡張子が不自然
- マクロを有効化するよう求めてくる
不審な添付ファイルは、技術だけでなく、人の判断を狙う攻撃として理解するとわかりやすいです。
定義・仕組み
不審な添付ファイルは、メールに添付されたファイルのうち、開封や実行によってマルウェア感染、情報漏えい、不正アクセスなどにつながるおそれがあるものです。
代表的な例は次のとおりです。
| 添付ファイルの例 | 注意点 |
|---|---|
| Office文書 | マクロウイルスが含まれることがある |
| 圧縮ファイル | 中身を隠して実行ファイルを入れられることがある |
| PDFファイル | 脆弱性を悪用されることがある |
| 実行ファイル | 開くとプログラムが動作する |
| ショートカットファイル | 別の不正処理を呼び出すことがある |
攻撃の基本的な流れは次のようになります。
- 攻撃者が業務メールに見える文面を作る
- 悪意あるファイルを添付する
- 利用者にファイルを開かせる
- 必要に応じてマクロやコンテンツを有効化させる
- マルウェア感染や情報漏えいにつながる
総務省の「国民のためのサイバーセキュリティサイト」でも、標的型攻撃メールは、仕事に関係するメールだと信じて開いてしまうよう巧妙に作られたウイルス付きメールとして説明されています。
参考:国民のためのサイバーセキュリティサイト - 総務省
SG試験では、添付ファイルの種類を細かく暗記するより、開く前に確認する、怪しい場合は報告する、組織で多層的に防ぐという流れを押さえることが大切です。
どんな場面で使う?
不審な添付ファイルは、SG試験では主に次の場面で出てきます。
- 標的型攻撃メール
- マルウェア感染
- マクロウイルス
- ランサムウェア
- 情報漏えい
- 利用者教育
- インシデント初動対応
たとえば、社員が添付ファイルを開く前であれば、対策は次のようになります。
- 送信元を確認する
- 本文の不自然さを確認する
- 添付ファイルの拡張子を確認する
- 心当たりがなければ送信者へ別手段で確認する
- 不審な場合は情報システム部門やCSIRTに報告する
一方、すでに開いてしまった場合は、対応が変わります。
- ネットワークから切り離す
- 上司や担当部門へ報告する
- 端末を勝手に操作し続けない
- ログやメールを削除しない
- 指示に従って調査・復旧する
ここでのひっかけは、開く前の予防策と開いた後の対応を混同することです。
SG試験では、選択肢に次のような表現があれば注意します。
- 開いてしまった後なのに「注意して開かない」とだけ書いている
- 感染の疑いがあるのに「そのまま業務を続ける」と書いている
- 証跡になるメールやログを削除すると書いている
- 利用者任せで、組織的な報告手順がない
不審な添付ファイル対策は、個人の注意だけでなく、教育・技術対策・報告手順を組み合わせることが重要です。
よくある誤解・混同
不審な添付ファイルでよくある誤解は、「知っている人からのメールなら安全」と考えることです。
実際には、取引先や社内担当者を装ったメールもあります。
また、相手のメールアカウントが乗っ取られている場合もあります。
SG試験で混同しやすいポイントを整理します。
| 混同しやすいもの | 判断基準 |
|---|---|
| 不審な添付ファイル | ファイルを開かせて感染させる |
| フィッシング | 偽サイトへ誘導して情報を入力させる |
| マクロウイルス | Office文書のマクロ機能を悪用する |
| VBScript | HTMLメールや.vbsファイルなどのスクリプトで動く |
| ランサムウェア | 感染後にファイルを暗号化し、身代金を要求する |
特に注意したいのは、添付ファイル型とURLリンク型の違いです。
- 添付ファイルを開かせる → 不審な添付ファイル、マクロウイルス
- 偽サイトへ誘導する → フィッシング
- 感染後に暗号化する → ランサムウェア
もちろん、実際の攻撃では組み合わされることもあります。
しかし、SG試験の選択肢では、何をきっかけに被害が始まるかを見ると切り分けやすくなります。
もう1つのひっかけは、ウイルス対策ソフトだけで完全に防げるという考え方です。
ウイルス対策ソフトは重要ですが、未知のマルウェアや巧妙な標的型攻撃では、検知できない場合もあります。
そのため、試験では次のような多層的な対策が正解になりやすいです。
- メールフィルタ
- マルウェア対策ソフト
- 添付ファイルの検査
- マクロの制限
- 利用者教育
- 報告手順の整備
- インシデント対応体制
まとめ(試験直前用)
不審な添付ファイルは、メール経由でマルウェア感染を起こす入口になりやすいものです。
SG試験では、次の3点で判断します。
- 開く前:送信元・内容・拡張子・マクロ有効化の誘導を確認する
- 開いた後:端末を切り離し、削除せず、速やかに報告する
- 組織対策:教育・メール対策・マルウェア対策・報告手順を組み合わせる
迷ったら、個人の注意だけで終わらず、組織としてどう防ぐかまで考えましょう。
🔗 関連記事
- アクセス制御モデルとは?RBAC・ABAC・DAC・MACの違いを整理【SG試験】
- 入退室管理とは?物理アクセス制御の基本【SG試験】
- アクセス管理とは?特権IDとneed-to-knowで権限を適切に制御【SG試験】
- アンチパスバックとは?不正な入退室を防ぐ仕組み【SG試験】
- 認証・アクセス制御まとめ|主要用語を整理【SG試験】