標的型攻撃の種類とは
日に日に増加し、年々巧妙化・悪質化しているセキュリティリスク。特に最近では特定の相手に対するサイバー攻撃「標的型攻撃」の増加が問題になっています。
中には、企業への恐喝など不正な金銭要求を目的とするケースもあり、標的型攻撃への対策が急務となっています。特に、昨今注目されているのが、下記の標的型攻撃となります。
- ●DoS・DDoS攻撃:サーバに負荷をかけたり、サーバ上のサービスを停止させる攻撃
- ●標的型メール攻撃:特定のターゲットに対して、なりすましメールを送り続ける攻撃
- ●Webサイト改ざん:不正アクセスでWebサイトやアクセスログなどを書き換える攻撃
- ●水飲み場型攻撃:標的がよく利用するサイトを改ざんして利用者にウィルスを仕込む攻撃
|
手口 |
狙い |
DoS・DDoS攻撃 |
メール爆弾・F5連打など |
標的システム・サーバーのダウン |
標的型メール攻撃 |
なりすましメールの送付 |
メールを開いたデバイス内の情報の盗難・破壊 |
Webサイト改ざん |
管理者アカウントの乗っ取り、webサイトの脆弱性を利用 |
イタズラ、個人情報の抜き取りによる金銭的利益の受領 |
水飲み場型攻撃 |
標的がよく訪れるwebサイトを改ざんしウイルス設置 |
ウイルスに感染したデバイス・システムの乗っ取り、内部の情報を破壊 |
種類1. DoS・DDoS攻撃
DoS攻撃とは、大量のアクセス要求を送りつけたり、ソフトウェアのバグを利用して実行中のプログラムやサーバーを停止させたりして、サービスを提供できない状態にする攻撃です。また複数のコンピュータからアクセス要求を送りつけるDoS攻撃を特にDDoS攻撃と呼びます。
攻撃手法が様々なDos攻撃
DoS攻撃には様々な方法があります。巨大なメールを送り付けるメール爆弾やWebブラウザの再表示ボタンを連打する攻撃など、外部から単純にサーバに負荷をかけるものや「finger・echo・ping」などのネットワークコマンドのよく知られたバグ(セキュリティホール)を利用して、サーバ上のサービスを停止させるものなどがあります。
DoS攻撃については、バグの修正プログラムの適用や、大容量メールのブロックなど、DoS攻撃の対策ツールを導入すれば、ほとんどの攻撃には対応できるのでご安心ください。
また以下の記事でDos攻撃について詳しく解説していますので、攻撃の仕組みや対策について知りたい方は参考にしてください。
一斉にDos攻撃を仕掛けるDDoS攻撃
DDoS攻撃は、複数のコンピュータを踏み台にして、遠隔操作で一斉に特定のサーバにDoS攻撃を仕掛けるものです。攻撃者は、あらかじめマルウェアなどを仕込んでおき、それを経由して攻撃を仕掛けます。
DDoS攻撃への防御はかなり大変です。なぜなら攻撃してくるコンピュータの特定が困難な上、本当の攻撃者がその裏に隠れていて見つけ出すのが困難だからです。また一度攻撃を受けてしまうと、何らかの理由で攻撃が終了しない限り、専門家による組織的な対応が必要となります。
世界中のコンピュータのマルウェアやウィルスをすべて除去していくことしか根本対策はありませんが、それは現実的ではありません。現実的な対策としては、常に不正なアクセスがないかを監視し、自サイトへの攻撃が始まったら早期に発見し、専門家と一緒に正しい対応をすることでしょう。
種類2. 標的型メール攻撃
標的型メール攻撃とは、特定のターゲットに対して特定の目的を達成するために、関係者になりすましてメールを送り続ける攻撃です。メールの添付ファイルを開くと悪意のあるソフトウェアが起動し、重要情報等を盗んだり、破壊したりします。
有名な被害事例は、2015年6月に表面化した日本年金機構の情報流出です。
興味を引くタイトルで送られてくるメール攻撃
標的型メール攻撃は、取材依頼や就活面接の問い合わせ・製品に関する問い合わせ・セキュリティに関する注意喚起・注文書送付・アカウント情報の入力要求など開封せざるを得ないようなタイトルで送られてきます。その上文面が巧みであれば、添付ファイルやURLなどをついクリックしてしまうことになります。
社内で標的型攻撃メール対策ルールを共有する
対策としては、標的型メールに対する取り扱いルールを明確にすることで、標的型メールの見分け方とセットにしてルールを従業員に周知し、従業員からそれらしいメールが来たと報告があったときの対応手順を明確にしておくことが大切です。標的型メールを検知するツールもあるので、そのようなツールを導入するとさらに安全性が高まります。
種類3. Webサイト改ざん
Webサイト改ざんとは、不正アクセスをしてWebページやアクセスログなどの情報を勝手に書き換える攻撃のことです。2000年に続発した中央官庁のWebサイト改ざん事件が有名でしょう。またその後も有名企業などのWebサイトが改ざんされる事件が多く確認されています。
また、このケースは改ざんされたサイトからニセECサイトへ誘導されて金銭を支払ってしまったり、クレジットカード番号のような個人情報が抜かれるなど、深刻な金銭的被害につながるケースもあり注意しなくてはいけません。
また、それ以上に社会的信用の失墜につながるケースが多く、それをねらう攻撃者が多いことも特徴的です。またWebサイト改ざんの方法は、以下の大きく2つあります。
Webサーバの脆弱性を攻撃する方法
1つは、Webサーバの脆弱性を攻撃する方法です。SQLインジェクションやXSSなどの手法でコンテンツを直接改ざんする方法や、バックドア(攻撃者のWebサイトへの入り口)を設置して不正サイトへ誘導する方法があります。
管理用アカウントを乗っ取る方法
もう1つは、管理用アカウントを乗っ取り、管理者権限でWebサイトのコンテンツを書き換える方法です。管理用アカウントを乗っ取る方法としては、バッファオーバーフロー攻撃がよく知られています。
またWebサーバの脆弱性を調べるツールを導入してあらかじめ脆弱性を見つけて対応しておいたり、OSやソフトウェアの提供者から配布されるセキュリティ修正プログラムをできるだけ速やかに適用するなど、セキュリティホールを塞ぐことが主な対策と言えるでしょう。
WEBサイト改ざんの対策としてよく用いられるのが「WAF」です。詳しく知りたい方は是非以下の記事を御覧ください。
種類4. 水飲み場型攻撃
標的がよく利用するWebサイトを割り出して改ざんし、アクセスした利用者にウィルスやマルウェアなどを仕込む手法です。仕込まれたマルウェアは、セキュリティホールを利用したゼロデイ攻撃などを実行します。
ユーザーを特定して攻撃する水飲み場型攻撃
改ざんしたWebサイトに訪問するすべてのユーザではなく、IPアドレスなどで特定の組織のユーザーであることを判断して、限定的に攻撃を仕掛けるのが特徴です。このため発見が非常に難しくなります。
水飲み場型攻撃対策は出口対策が必要
水飲み場型攻撃の場合、攻撃者からの侵入を防ぐ「入口対策」(ファイアウォール、IDSなど)だけでは防御できません。早急に侵入されたことを検知し迅速に対応する「出口対策」が必要です。ただし、ユーザー側もパソコンのウィルス対策ソフトの状態を最新に保つ、セキュリティ修正プログラムの適用をするなど基本的な対策が必要です。
標的型攻撃対策で自社の情報を守ろう!
セキュリティを脅かすサイバー攻撃への対策については、未然防止と迅速な対応が必要です。そのためには日常的な監視と実際に攻撃を受けることを前提とした準備が重要であり、また専門家の意見を聞くことも大切です。以上を踏まえた上で、導入されているセキュリティ製品全般を見直してみてはいかがでしょうか。