標的型攻撃の手口
特定の団体や組織を狙う標的型攻撃ですが、その手口は大きく分けると2種類あります。どのような手口なのか、それぞれ見ていきましょう。
メールに添付した不正ファイルを開かせる
標的型攻撃を仕掛ける者は、企業の内部ネットワークに侵入するため社員にメールを送付し、不正ファイルを開かせようとします。従来の標的型メールは、企業とは無関係の内容が多く、迷惑メールだと気付くケースがほとんどでした。
しかし近年は、実在する企業や担当者になりすまし、自身の業務や部署との関連性が高いファイルを添付した標的型メールが増えています。不正ファイルだとは気付かず開けてしまい、ウイルスに感染してしまうのです。
そのほか、新聞社や就活生のフリをしたり、業界特有の慣習を利用したりなど、さまざまパターンで企業にメールを送付してくるのが特徴です。たとえば「就職についての問合せ」という件名で「履歴書.zip」が貼付されているなど、見破るのは容易ではありません。
Webサイトを改ざんしてマルウェアを仕込む
「水飲み場型攻撃」とも呼ばれ、標的企業がよく利用するWebサイトを改ざんしてマルウェアを仕込みます。Webサイトの閲覧やクリックだけでマルウェアに感染するのが特徴です。
標的企業が利用するWebサイトを事前調査し、攻撃を仕掛けます。標的企業の業界で利用されるWebサイトが対象になるケースもあります。

標的型攻撃の対策
標的型攻撃にはどのような対策が効果的なのでしょうか。効果的な3つの対策を紹介します。
OS・ソフトウェアの定期的な更新
標的型攻撃にはOS・ソフトウェアの脆弱性を狙うものがあります。OS・ソフトウェアは人が作る以上、設計上のミスや不具合は必ず発生するものです。サイバー攻撃は、このようなミスや不具合を狙い攻撃してきます。
そのため、ベンダーはミスや不具合をカバーしようと、プログラムの定期的な更新を行うのです。プログラムを定期的に更新し、OS・ソフトウェアを最新の状態に保てば、セキュリティリスクの軽減が可能です。
なお、ベンダーが脆弱性を認識してから修正パッチを配布するまでにはタイムラグが発生します。脆弱性に未対応の期間はサイバー攻撃のリスクが高まるので、開発元から指示される一時対策を必ず行いましょう。
多層防御の構築
多層防御とは、社内ネットワークの「入口」「内部」「出口」のそれぞれにセキュリティ対策を行い、防御層を幾重にも構築することです。
従来は入口に重点を置いていましたが、サイバー攻撃の進化によって入口のセキュリティが突破されるようになりました。そのため、マルウェアの侵入を前提とする内部・出口のセキュリティ対策が重要視されるようになったのです。
各層でセキュリティ対策を実施しておけば、たとえマルウェアに侵入されたとしても被害を最小限に抑えることができるでしょう。各層でのセキュリティ対策は以下のとおりです。
- 入口
- マルウェアの社内ネットワークへの侵入を防ぐ。ファイアウォール、IDS / IPS(不正侵入検知・防御システム)など。
- 内部
- 不正侵入したマルウェアから機密情報を守る。ログ監視、ファイル暗号化など。
- 出口
- 不正侵入したマルウェアによる外部感染を防ぐ。サンドボックスやWAFなど。
社員教育の徹底
標的型攻撃のターゲットのほとんどが企業の社員です。社員へセキュリティ教育を行い、セキュリティリスクの意識付けを徹底してください。
標的型攻撃の典型的な手口や実例を見せ、メールの見分け方や開封した際の対処法を教えましょう。IPAから公開されている資料「標的型攻撃メールの例と見分け方」を社内で共有することをおすすめします。
また、教育の効果測定の一環として疑似的な標準型攻撃メールを社員へ送付し、どのような行動をとるのか検証してみるのも良いです。これにより、社員のセキュリティリスクに対する意識がどれだけ高まったのかを把握しやすくなります。
さらに、Webサイトにもマルウェアが仕込まれ、感染のリスクがあることを認識させてください。「自身もサイバー攻撃の対象なのだ」という、社員の自覚を促す組織的な取り組みが求められるでしょう。
効果的な対策をし、標的型攻撃から自社を守ろう!
標的型攻撃の手口には、メールに不正ファイルを添付して開かせる・Webサイトを改ざんしてマルウェアを仕込む、などがあります。そして、標的型攻撃に有効な対策は以下のとおりです。
- ■OS/ソフトウェアの定期的な更新
- ■多層防御の構築
- ■社員教育の徹底
標的型攻撃に有効な対策を実施するため、まずは資料請求をして対策製品の比較をしてみましょう。
