標的型攻撃とは?
企業を狙ったサイバー攻撃の中でも特に注意が必要なものが「標的型攻撃」です。標的型攻撃は一般的なサイバー攻撃よりも巧妙で、しっかりと対策を行うことが求められます。まずは、標的型攻撃について知ることから始めると良いでしょう。
ここからは、標的型攻撃について説明していきます。
標的型攻撃は特定のユーザーにサイバー攻撃すること
標的型攻撃は名前の通り、特定のユーザーをターゲットにして攻撃を仕掛けることです。通常のサイバー攻撃と違い、さまざまな手段でセキュリティの脅威をばら撒くのではなく、入念に準備を行ってから攻撃を開始します。例えば、ターゲットのメールアドレスなどの個人情報以外にも、よく閲覧するWebサイトや取引先なども調査されることが多いです。
標的型攻撃には明確な目的にもとづく強い意志が働いているため、手口が巧妙であり、防ぐことも難しいです。
無差別型攻撃との違いは「ターゲットの有無」
サイバー攻撃の種類は多くあり、その大半は世の中に存在する「セキュリティの脆弱性」を狙った無差別な攻撃です。明確な相手はおらずさまざまな端末を一斉攻撃します。無差別に攻撃するため、誰にでも該当するような内容のメールを送ったり、詐欺サイトに誘導したりするようなものが多いです。ほかにもインターネットの通信データを盗聴するなど、「広く浅い」攻撃が特徴です。
この無差別なサイバー攻撃に対して標的型攻撃は、明確な「ターゲット」と「目的」が存在し、攻撃を行います。標的型攻撃の場合、一般的なサイバー攻撃よりも巧妙であり、一般的なセキュリティでは対応ができないケースもあります。特に攻撃の方法が決まっているわけではないため、対策が難しい脅威といえるでしょう。
APT攻撃との違いは「ターゲット」と「目的」
標的型攻撃の中でも特に注意が必要なものが「APT攻撃」です。APTは「Advanced Persistent Threat」の略で、意味は「高度で継続的な脅威」です。通常の標的型攻撃よりも巧妙であり、防ぐためには堅牢なセキュリティ対策をしなければなりません。
このATP攻撃の目的は、システムへの侵入や特定の情報の搾取や改ざんです。標的型攻撃との主な違いは、国家や組織によって行われるケースが多く情報を盗むことが目的としていることです。
標的型攻撃の主な種類は?
ここまで説明したように標的型攻撃は高度な技術を使っています。しかし、それだけでなく標的型攻撃にはいくつかの方法があるため、気が抜けません。しっかりと対策を行うためには、まずどのような方法で標的型攻撃を仕掛けてくるか把握することが大事でしょう。
ここからは標的型攻撃の主な種類を説明していきます。
種類1.不正プログラムを添付する標的型攻撃メール
標的型攻撃の最も代表的な手段が「標的型攻撃メール」です。この標的型メールは業務で使用することが多いメールを使うため、特に注意が必要な攻撃です。この標的型攻撃メールは、悪意があるプログラムを添付ファイルやURLに仕込み、メールで送信します。そして受信者がその脅威となるプログラムを展開することで、ウイルスや不正プログラムを強制インストール(感染)させます。
脅威となる存在がインストールされるまでは、導入しているセキュリティツールが反応しないため非常に分かりにくいです。また、仮に感染したとしても、巧妙なプログラミングであればセキュリティツールのスキャンに引っかからないこともあります。
標的型攻撃メールは知らないアドレスから送信されるイメージが強いですが、取引がある企業・組織を装ったメールが増えています。そのため、登録していないアドレスでも安全なメールだと思い込んでしまい、被害が拡大しています。
種類2.不正プログラムをサイトに組み込む水飲み場攻撃
新しいタイプの標的型攻撃には「水飲み場攻撃」という方法があります。この方法はターゲットが閲覧する回数が多いWebサイトに不正プログラムを組み込み、ウイルスやマルウェアに感染させる方法です。
この水飲み場攻撃の由来は、ライオンの待ち伏せをする「狩りの手法」です。ライオンはさまざまな動物が水飲み場として利用している水たまりで待ち伏せをし、獲物を狩ります。このサイバー攻撃はその狩りの姿に似ていることから「水飲み場攻撃」と名付けられました。普段利用しているページに脅威を仕込むため、高等な技術が必要となります。この水飲み場攻撃は見分けることが困難であり、標的型攻撃メールと同様に大きな脅威となっています。
種類3.内部活動からみる潜伏型と速攻型
標的型攻撃には大きく分けて「潜伏型」と「速攻型」の2種類があります。
潜伏型の攻撃は、ウイルスや不正なプログラムが長期間潜伏し、感染したコンピュータで展開され重要な情報などを取得し続けます。時間をかけて不正プログラムが展開していきますが、会社の内部にまで潜り込みやすいため被害が大きくなりやすいです。
特徴は見つかりにくいため、攻撃の確実性が高いことです。
潜伏型に対して速攻型の脅威は、数時間から数日の短期間で情報を盗んでいきます。攻撃範囲は拡大されないものの、狙った情報を的確に短時間で抜き取ってしまいます。この速攻型は動きが大きいため見つけやすいですが、1回だけで攻撃が終わることはなく、数回に分けて継続的に攻撃されることが多いです。基本的にはターゲットに不正プログラムをインストールさせ、不正プログラムが起動し、情報を抜き取ります。
過去に標的型攻撃のターゲットとされた事例は?
標的型攻撃の最大の対策は、「標的型攻撃の恐ろしさを知ること」です。標的型攻撃の事例を知ることで対策の必要性を感じ、社内の意識を変えることができるでしょう。実際に従業員が標的型攻撃メールのプログラムを起動することで被害を受けます。
このような攻撃は社内の情報セキュリティ意識を高めるだけで対抗できるかもしれません。ここからは標的型攻撃のターゲットの事例を説明していきます。
Googleをターゲットとした事例
大規模な標的型攻撃の例で最も有名な事例は「オーロラ作戦:Operation Aurora」です。このオーロラ作戦は2010年ごろに起きたInternet Explorerの脆弱性を利用したサイバー攻撃です。IEという世界的にメジャーなブラウザを使っている対象がターゲットになったため、全世界の企業が被害に遭いました。
このように、パソコンにインストールされているソフトウェアの脆弱性(セキュリティホール)を狙った攻撃を「ゼロデイ攻撃」といいます。
オーロラ作戦では中国のハッカー集団が、このゼロデイ攻撃を世界的に有名な30社の企業に対して行い、被害に遭った企業の中でGoogleが最初にその旨を公表しました。Googleはオーロラ作戦により大量のGoogleアカウントが盗まれ、大きな問題が起こりました。
日本年金機構をターゲットとした事例
国内の標的型攻撃の事件では「日本年金機構の情報漏えい」が有名です。2015年に日本年金機構をターゲットにした標的型攻撃が行われ、年金加入者の個人情報が流出しました。このとき情報漏えいした個人情報の件数は125万件にのぼり、氏名・生年月日・住所・基礎年金番号が流出するという大規模なものです。
この事件では巧妙な標的型攻撃メールが使われており、日本年金機構の職員宛てに送られたメールに不正プログラムが仕込まれていました。このときのメールの件名が「厚生年金基金制度の見直しについて」というものであったため、メールを信用してしまい被害が拡大したと見られています。
まとめ
今回は標的型攻撃について紹介してきました。標的型攻撃の手法は年々進化しており、巧妙さが増しているため油断できません。標的型攻撃の対策に関する最新の情報を知り続けなければなりません。効果的に標的型攻撃の対策を行うためには、標的型攻撃に有効なツールを導入することが重要です。ツールの導入や社員の意識を高めるなど標的型攻撃対策を十分に行い、セキュリティを強化しましょう。