資料請求リスト
0

標的型攻撃5つの手法とは?罠にかからないための対策方法も解説!

標的型攻撃5つの手法とは?罠にかからないための対策方法も解説!

セキュリティ上、最も防御が難しいとされているのが「標的型攻撃(APT攻撃)」です。無差別に行われる攻撃とは異なり、特定の組織や個人の情報を狙うサイバー攻撃です。この攻撃は、コンピュータウィルスなどの不正なプログラム、アカウント乗っ取り、コンピュータシステムへの侵入・遠隔操作などの手法が用いられます。それぞれの攻撃の特徴を押さえて対策することが重要です。

この記事では、各攻撃手法と対策方法について解説します。対策ツールの必要性を感じている場合は、製品の一括(無料)もご活用ください。

手法1.標的型メール攻撃

ここからは標的型メール攻撃について解説します。

標的型攻撃メール攻撃の手法とは

標的型攻撃は異なる複数の手口を使って、執拗にターゲットとする企業や団体、個人を狙い撃ちします。その最初の攻撃として多く利用されるのが「標的型メール攻撃」です。標的型メール攻撃に使われるのは、見た目がまったく普通のメールです。

攻撃者はメールを送る相手をあらかじめ研究し、差出人として不自然のないよう実在の人物を装ったり、メールの件名や添付ファイルの名前を業務内容と関連したものにしたり、細かな工夫を重ねています。

この偽装メールに気づかずに受信者が添付ファイルを開くと、不正プログラムの感染活動が開始します。電子メールの利用者であれば、誰でも不審な添付ファイルを開いてはいけないと教育されていますが、それにもかかわらず受信者が開いてしまうのが、標的型メール攻撃の脅威です。

よくある標的型メールは、ターゲットとなるコンピュータシステムを乗っ取り、外部から操作できるCサーバ(Command and Control server)を構成します。このCサーバを使ったネットワークを介して、目標とする情報が保存されているサーバにたどり着き、情報の流出や破壊活動を開始します。

標的型攻撃対策紹介ページ遷移画像

標的型メールの典型的な攻撃事例

標的型メール攻撃の事例の一つに、2015年に発覚した日本年金機構の個人情報流出事件があります。125万件もの個人情報が流出して、前代未聞の流出事件となりました。

その発端となったのが標的型メール攻撃です。表題が「『厚生年金基金制度の見直しについて(試案)』に関する意見」という圧縮ファイルが添付されており、職員は何の疑問も持たずに、開封してしまいました。開封しても怪しいところは見られず、まったく普通の文書でしたが、実は、開封した段階で感染が始まっていたのです。

出典:日本年金機構「不正アクセスによる情報流出事案に関する調査結果報告について」

この感染が引き金になって、一連の流出騒動に発展しましたが、「だまされても仕方がなかった」と指摘する専門家もいます。それだけ自然で普通のメールでした。

他にも国際会議、シンポジウム、選挙、役員人事異動、来訪者情報、社内ウィルス調査などの内容に見せかけた偽装メールや、東日本大震災、金融情勢、国際情勢、外交情報、新型インフルエンザというような注意喚起するような偽装メールが多く見られます。

また、EvilGrabと呼ばれるWord文書に偽造した不正プログラムも発見されていて、手口は巧妙化しています。

標的型メール攻撃への対策

標的型メール攻撃への対策として、標準的な2つの対策を紹介しましょう。

リアルタイムに監視

一つは、基本ともいうべき必須の対策です。専用のツールを用意して、リアルタイム監視を実施するもので、悪意のあるWebサイトのURLが記載されていないか、マルウェアが添付されていないか、などを監視します。

不審なプログラムを見つけたらサンドボックスのような安全な場所で実行させて、脅威の有無を判定/分析します。特に重要な機密情報を扱っている部門では、受け取り可能なアドレスをあらかじめ登録しておき、それ以外のアドレスのメールを拒否するといった手段も 取り入れています。

シミュレーションが効果的

もう一つは、セキュリティ教育の中でシミュレーションによる訓練を行うことです。 セキュリティに教育は欠かせませんが、不審な添付メールを開けるなといっても、社員にとっては、何が不審で何が安全なのか、なかなか判断がつきません。

そこで効果的なのが、訓練メールを社員に送りつけて、開けるか開けないかのシミュレーションを行ってみることです。攻撃用として使われているメールはどこかしら不自然なところがあるものですが、そのメールの添付ファイルを開けてよいものかどうか、メールを開く前に確認を求めます。

こうした訓練を定期的に繰り返し、不審なメールに対する社員の危機意識を持続させます。また、この訓練を代行するサービスもあります。

標的型メール攻撃訓練サービスについてより詳しく知りたい方には、下記の記事がおすすめです。

関連記事 標的型攻撃メール訓練サービス6選を比較!概要や目的、選び方も解説

手法2.Webサイト改ざん

ここからはWebサイト改ざんの手法について解説していきます。

Webサイト改ざんとは

Webサイト改ざんとは、不正アクセスをしてWebページやアクセスログなどの情報を勝手に書き換える攻撃のことです。金銭的被害に繋がるケースもありますが、それ以上に社会的信用を失うことが多く、攻撃者もそれを狙っていることが多いのが特徴です。

Webサイト改ざん2つの手法

Webサイト改ざんには大きく分けて2つの手法があります。

Webサーバの脆弱性を攻撃する手法

1つは、Webサーバの脆弱性を攻撃する方法です。SQLインジェクションやXSSなどの手法でコンテンツを直接改ざんする方法や、バックドア(攻撃者のWebサイトへの入り口)を設置して不正サイトへ誘導する方法があります。

管理用アカウントを乗っ取る手法

もう1つは、管理用アカウントを乗っ取り、管理者権限でWebサイトのコンテンツを書き換える方法です。管理用アカウントを乗っ取る方法としては、バッファオーバーフロー攻撃がよく知られています。

Webサイト改ざんへの対策

Webサーバの脆弱性を調べるツールを導入してあらかじめ脆弱性を見つけて対応しておいたり、OSやソフトウェアの提供者から配布されるセキュリティ修正プログラムをできるだけ速やかに適用するなど、セキュリティホールを塞ぐことが主な対策です。

手法3.水飲み場型攻撃

ここからは水飲み場型攻撃について解説します。

水飲み場型攻撃の手法とは

「水飲み場型攻撃」は、比較的新しいタイプの攻撃です。特定の個人、あるいは特定の企業の社員が閲覧するサイトを調べ、そのサイトを改ざんして不正なプログラムを仕込みます。標的となる相手が閲覧するとウィルスが感染する仕組みです。標的型メールを送付して、誘い出す手口もあります。

「水飲み場」とは、サバンナにある泉のことで、肉食獣が泉に集まる草食獣を待ちぶせする行為を連想させることから「水飲み場型攻撃」と名付けられました。巧妙なのは、一般のユーザーが閲覧したときと、ターゲットとなるユーザーが閲覧したときとでは、異なる動きを見せることです。セキュリティ担当者がチェックのためにそのサイトを閲覧しても怪しいところは発見できません。

しかし、ターゲットとなる閲覧者が訪れると、IPアドレスから判別して、攻撃をしかけます。攻撃に成功すると、標的としたシステムを遠隔操作して破壊したり、機密情報を盗み出したりします。

サイトに埋め込まれるプログラムは「ゼロデイ脆弱性」を利用するものが多く、まだ対処方法が確立されていません。ゼロデイ脆弱性への攻撃は、検知や対策が困難なこともあって、被害が拡大しています。

水飲み場型の典型的な攻撃事例

水飲み場型攻撃の代表的な事例を紹介します。

・Site Exposure Matrices(SEM)

米国労働省の「Site Exposure Matrices(SEM)」のWebサイトでは、米エネルギー省が運営する施設の有害物質情報を提供しています。このサイトが2013年に水飲み場型攻撃に利用されました。労働省のWebサイトに不正なJavaScriptが仕込まれ、Internet Explorer 8のゼロデイ脆弱性を悪用して、閲覧した人をマルウェアである「Poison Ivy」に感染させました。

感染が発見された後、マイクロソフトは対策用の修正パッチを提供しています。この犯人は、政府機関やエネルギー分野で働く職員をおびき寄せて狙っていたとものと推測されています。

・米国メディア関連会社

米国メディア関連会社の自治体向け専用サイトが改ざんされ、閲覧するとマルウェアに感染する状態になっていた事件です。このとき、埋め込まれていた不正プログラムもInternet Explorerのゼロデイ脆弱性を利用していました。

これは、特定のパソコンを経由して、接続されている情報システムを遠隔操作しようというもので、その自治体を狙った犯行と推測されています。

水飲み場型攻撃への対策

水飲み場型攻撃はゼロデイ脆弱性を利用しており、対策が極めて困難です。100%防御することは困難でも、被害を最小化する方法はあります。

パッチ適用の徹底+α

極めて基本的なことですが、提供されているパッチを確実に適用することが重要です。加えて、アンチウィルス対策、IPS(Intrusion Prevention System:侵入防止システム)、標的型メール攻撃、Webフィルタリングなど、多角的な対策を加えていくことが必要です。

Webフィルタリングを利用すると、サイトの怪しい挙動をキャッチして、閲覧を防止することができます。

監視サービスの利用

社員のサイト閲覧を監視するサービスの提供をしているセキュリティ対策事業者があります。研修を受けたプロフェッショナルが監視するので、高い精度で怪しいサイトの閲覧防止や攻撃を防御することができます。

24時間365日の体制で監視するため、リスクを最小限に抑えることができます。増加傾向にある水飲み場型攻撃ですが、リスクを抑えることは可能です。検討を早期に開始しましょう。

潜伏型と速攻型の手法の違いは潜伏期間

標的型攻撃における内部攻撃として、潜伏型と速攻型という2つの手法があります。潜伏型は企業内のネットワークに長期間潜伏し、機密情報を搾取することを目的としたタイプの標的型攻撃です。一方で速攻型は、数時間から一日程度で、情報を盗み出します。

しかし速攻型は単発での大きな攻撃はあまりみられず、情報を盗むことを最小限に留め、最終的な機密情報すべて盗むまで、継続的に繰り返していきます。両ケースにおいても企業は標的型攻撃に遭遇していると気付きにくく、知らぬ間に機密情報搾取を許してしまっているケースが少なくありません。

標的型攻撃の手法をおさえてセキュリティ対策を徹底させよう!

標的型攻撃の手法5つとその対策をご紹介しました。標的型攻撃は非常に巧妙で、一見しても見分けにくいことがおおいです。そのためにまずできることとして、対策ツールの導入をリスクヘッジの観点からお勧めします。

標的型攻撃対策の第一歩として、まずは、標的型メール攻撃に備えることが重要です。ぜひ自社に合ったセキュリティ対策を徹底させましょう。

標的型攻撃対策ツールでできることに関して詳しく知りたい方には、下記の記事がおすすめです。

標的型攻撃対策紹介ページ遷移画像
この記事を読んだ人は、こちらも参考にしています

話題のIT製品、実際どうなの?

導入ユーザーのリアルな体験談

電球

IT製品を導入しDXに成功した企業に

直接インタビュー!

電球

営業・マーケ・人事・バックオフィス

様々なカテゴリで絶賛公開中

私たちのDXロゴ
bizplay動画ページリンク
動画一覧を見てみる
IT製品・サービスの比較・資料請求が無料でできる、ITトレンド。「標的型攻撃5つの手法とは?罠にかからないための対策方法も解説!」というテーマについて解説しています。標的型攻撃対策ツールの製品 導入を検討をしている企業様は、ぜひ参考にしてください。
このページの内容をシェアする
facebookに投稿する
Xでtweetする
このエントリーをはてなブックマークに追加する
pocketで後で読む
認知度、利用経験率No.1のITトレンド 標的型攻撃対策ツール年間ランキング
カテゴリー関連製品・サービス
カテゴリー関連製品・サービス
SKYSEA Client View
Sky株式会社
☆☆☆☆☆
★★★★★
★★★★★
4.0
AppGuard Enterprise
DAIKO XTECH株式会社
☆☆☆☆☆
★★★★★
★★★★★
4.5
【Check Point SandBlast TE】
株式会社アズジェント
☆☆☆☆☆
★★★★★
★★★★★
4.0
IRONSCALES
株式会社アズジェント
☆☆☆☆☆
★★★★★
★★★★★
4.0
Votiro Secure File Gateway
株式会社アズジェント
☆☆☆☆☆
★★★★★
★★★★★
0.0
HENNGE One Cybersecurity Edition
HENNGE株式会社
☆☆☆☆☆
★★★★★
★★★★★
0.0
標的型攻撃メール対応訓練サービス
株式会社トインクス
☆☆☆☆☆
★★★★★
★★★★★
0.0
標的型攻撃メール訓練サービス gINC
ミテネインターネット株式会社
☆☆☆☆☆
★★★★★
★★★★★
0.0
セキュリティ教育クラウド セキュリオ
LRM株式会社
☆☆☆☆☆
★★★★★
★★★★★
4.1
IIJセキュアMXサービス
株式会社インターネットイニシアティブ
☆☆☆☆☆
★★★★★
★★★★★
4.0
【標的型メール訓練ツール】情報漏えい防ぐくん
株式会社サイバーセキュリティバンク
☆☆☆☆☆
★★★★★
★★★★★
4.3
OneOfficeメールソリューション
株式会社TOKAIコミュニケーションズ
☆☆☆☆☆
★★★★★
★★★★★
3.9
Business Suite
ウィズセキュア株式会社
☆☆☆☆☆
★★★★★
★★★★★
0.0
<SOPHOS>Intercept X
株式会社ジャパンコンピューターサービス
☆☆☆☆☆
★★★★★
★★★★★
4.0
SHIELD標的型攻撃メール訓練サービス
株式会社日立システムズ
☆☆☆☆☆
★★★★★
★★★★★
0.0
Selphish
株式会社神戸デジタル・ラボ
☆☆☆☆☆
★★★★★
★★★★★
0.0
FFRI yarai
株式会社FFRIセキュリティ
☆☆☆☆☆
★★★★★
★★★★★
4.0
AppGuard Small Business Edition (SBE)
DAIKO XTECH株式会社
☆☆☆☆☆
★★★★★
★★★★★
0.0
AppGuard Server
DAIKO XTECH株式会社
☆☆☆☆☆
★★★★★
★★★★★
0.0
ITトレンドへの製品掲載・広告出稿はこちらから
標的型攻撃対策ツールの製品をまとめて資料請求