無差別攻撃と標的型攻撃の違い
無差別型攻撃と標的型攻撃には、どのような違いがあるのでしょうか。
無差別型攻撃:不特定多数に攻撃を仕掛ける
無差別型攻撃は、Webサイトやメールを経由して、不特定多数のユーザーに攻撃を仕掛けるという特徴があります。目的は、金銭の搾取や嫌がらせ、技術の見せつけなど、攻撃者によってさまざまです。
使用するマルウェアも、コンピュータウイルス・トロイの木馬・ワームなど、多岐にわたります。最近では、身代金を要求するランサムウェアが急増しています。
標的型攻撃:ターゲットを絞って攻撃を仕掛ける
標的型攻撃は、無差別型攻撃とは異なり、特定のターゲットへ攻撃を仕掛けます。
最も一般的なのが、添付ファイルやリンクにマルウェアを仕込む「標的型メール」です。他にも、ユーザーが利用するWebサイトに不正プログラムを仕掛ける「水飲み場攻撃」なども知られています。
いずれも事前にターゲットの情報を調べ上げるため、無差別型攻撃より防ぐのが困難です。最近では、無差別型攻撃は減少傾向にあり、標的型攻撃が増加傾向にあります。

標的型攻撃の被害事例
標的型攻撃の多くは、取引先や職務命令を装った標的型メールによるものです。被害企業はいずれも、本物と見間違うようなメールを不用意に開き、社内の機密情報などが漏洩しています。
たとえば、ある企業では、取引先を装った標的型メールを、社員が何の疑問も持たず開いた結果、マルウェアに感染して数千~数百万単位の顧客情報が漏洩しました。感染元となった社員も、業務用PCで不正プログラムが検出されるまで、不審な点は全く感じなかったそうです。
被害企業のなかには公的機関も含まれ、普通の民間企業であれば存続不可能なほどの痛手を負うこともあります。
このように標的型攻撃は、巧妙なメールを送信し、マルウェアを感染させます。準備しないと防げないので、自社の情報資産を守るには、強固なセキュリティが必要です。
標的型攻撃への対策
巧妙な標的型攻撃に対して、どのような対策が有効なのでしょうか。
OS・ソフトウェアを最新の状態にする
OSやソフトウェアを最新の状態にすることで、脆弱性のリスクを軽減できます。脆弱性を放置したままでいると、標的型攻撃のターゲットになります。
脆弱性が発見された場合、修正パッチがリリースされるまでの期間は、開発元の指示に従い1次対策を実施ましょう。修正パッチがリリースされたら、即インストールしてください。
社内教育を強化する
標的型攻撃の被害に遭うのは、社員の危機意識が足りないからです。よって普段から標的型メールの訓練や情報共有を行い、標的型メールへの具体的な対処法を学ばせましょう。特に、疑似攻撃メールを対象者に送信して、標的型攻撃への対応を体験させる訓練は有効です。
事前に準備をしておくことで、いざという時に落ち着いた対処ができます。演習を通して得られたノウハウや最新のセキュリティ情報は、社内共有しましょう。IPAから公開されている資料「標的型攻撃メールの例と見分け方」の共有もおすすめします。
多層防御を構築する
多層防御とは、ネットワークの入口・内部・出口のそれぞれでセキュリティ対策をすることです。多層にわたり防御網を敷くことで、たとえマルウェアに感染したとしても機密情報の流出を防ぐことができます。
それぞれの役割は、以下の通りです。
- 入口対策
- マルウェアの感染を防ぐ
- 内部対策
- 侵入したマルウェアを検知し排除する
- 出口対策
- 外部に機密情報が流出するのを防ぐ
入口対策では、「ファイアウォール」や不正を検知する「IDS / IPS」などで、不審なアクセスの侵入を監視・排除します。
内部対策では、サーバなどの挙動を記録する「ログ監視」や「ファイル暗号化」などを用い、マルウェアの活動を監視・排除するのが一般的です。
出口対策では、安全な領域でプログラムの動作を確認する「サンドボックス」や、アプリケーションの脆弱性を狙った攻撃を防ぐ「WAF」によって、不審な外部通信を遮断しましょう。
攻撃の違いを理解し、しっかり対策して自社を守ろう!
標的型攻撃は、無差別型攻撃とは異なり、特定のユーザーをターゲットにし、機密情報を漏えいさせます。取引先などを偽装したメールを送ってくるため、無差別型攻撃よりも防ぐのが困難で、被害も深刻です。
対策のポイントは、以下のとおりです。
- ■OSやソフトウェアを最新バージョンにする
- ■社内教育を強化する
- ■多層防御を構築する
標的型攻撃の違いを理解して、強固なセキュリティを構築してください。
