サイト内の現在位置

標的型攻撃とは?
被害事例、仕組みや具体的な対策方法を解説!

標的型攻撃とは? 被害事例、仕組みや具体的な対策方法を解説!

標的型攻撃とは、サイバー攻撃で使われる手法のひとつです。当記事では、標的型攻撃の意味や目的、無差別型攻撃との違いについて紹介します。また、標的型攻撃の手法や仕組み、攻撃の段階から、被害の事例について詳しく見ていきます。さらに、標的型攻撃の対策方法についても解説します。

標的型攻撃とは?

標的型攻撃とはどのようなものか、詳しく見てみましょう。

標的型攻撃の意味

標的型攻撃はサイバー攻撃の一種です。インターネットを通じて、コンピュータやネットワーク機器へ危害を加える攻撃を行うことを指します。
代表的な手口としてよく知られるのが、メールを使った攻撃です。関係者や取引先、顧客などの仕事関連のメールを装って、ウイルス付きのメールを組織の担当者宛に送ります。そのメールを受け取った人が誤ってファイルを開くと感染する仕組みです。感染に成功すると、その組織のネットワークへ侵入し、機密情報などを盗み出します。

標的型攻撃の目的

標的型攻撃の主な目的は、機密情報や個人情報を盗み取ることです。それによって攻撃対象の企業や組織から金銭を得ようとします。
標的型攻撃を受けた方は大きなダメージを負うため、金銭を得るだけではなく、嫌がらせを目的に行うこともあります。

無差別型攻撃との違い

標的型攻撃は、特定の企業や組織、個人を狙って行われる攻撃のことをいいます。ターゲットとなるのは、官公庁などの公的機関や大手企業、金融機関などです。近年は企業の規模を問わず、中小企業が狙われることも増えています。
標的型攻撃と異なるのが無差別型攻撃です。ターゲットがはっきり定められた標的型攻撃とは異なり、特定の攻撃対象はなく、無差別的に攻撃します。標的型攻撃は、攻撃対象に合わせて攻撃を仕掛けるため、一般的なセキュリティ対策では対応できないこともあり得ます。

標的型攻撃は増加傾向。手口は巧妙化

近年、標的型攻撃による被害が増加しています。市場には、セキュリティ対策システムやアンチウイルスソフトなど、さまざまな対策商品が販売されていますが、攻撃側もそれに合わせた新しい手口を開発しています。 また、国外グループによるサイバー攻撃も増えており、一般の企業や政府機関だけでなく、軍事上の機密情報を持つ機関にも影響が出ています。さらに、スマートフォンを標的にした攻撃も増えており、メールやSMS、SNSなどを通じて、個人情報の窃取やマルウェアの感染が拡散しています。 そのため、標的型攻撃への備えが必要不可欠です。

標的型攻撃への備えとして、定期的なアップデートやセキュリティ対策ソフトの導入、個人情報の取り扱いについての注意喚起、社内の教育・啓発などが挙げられます。攻撃側の手口が巧妙化しているため、対策も常にアップデートし、定期的に対策を行うことが求められます。

標的型攻撃の手法とは?

標的型攻撃の具体的な手法について見てみましょう。

メールでの標的型攻撃

標的型攻撃で最もメジャーな手法が、メールを使った攻撃です。
まず標的とする企業・組織の業務環境に応じて、もっともらしい件名や本文、送信元アドレスのメールを送り付けます。そのメールの添付ファイルを開いたり、記載されているURLをクリックしたりすると、ウイルスに感染します。それによって組織内のネットワークへ侵入するのです。
メールの件名や内容は真実味を帯びており、例えば「取引先から届いた重要なメールだと思った」「受注に関するクライアントからの返事だと思った」というように、標的に本物のメールだと信じ込ませる工夫がされています。

Webサイト上での水飲み場攻撃

水飲み場攻撃と呼ばれるものは、動物たちが水を飲みにくる場所でライオンが待ち伏せし、そこで狩りをすることに例えて名付けられた手法です。
攻撃する標的がよく閲覧するWebサイトに不正プログラムを組み込んでおき、ウイルスやマルウェアに感染させる手法です。Webサイトに不正プログラムを仕組むため、攻撃する側には高度な技術が必要となり、Webサイトを閲覧する側もそれを見分けることは困難です。

潜伏型攻撃と速攻型攻撃

潜伏型攻撃は、ウイルスやマルウェアが標的のパソコンに長期間潜伏し、機密情報などを盗み続けていく手法です。重要な情報が流出するまで時間はかかりますが、早期に感染に気付いて対応しないと、被害が大きくなります。
一方、速攻型攻撃は数時間から数日程度の短期間に情報を盗み出す攻撃手法です。標的とした企業や個人の情報を、的確かつ短時間で盗み出すことから脅威として恐れられています。

標的型攻撃の段階

標的型攻撃は、次のような4つの段階で攻撃してきます。

段階① 標的の調査

標的型攻撃では、ターゲットとする標的を絞って攻撃します。
標的に即したマルウェアの作成が必要になるので、まずその標的のことを詳細に調べていきます。例えば、組織図などから一部の従業員の名前を調べ、そこから従業員のSNSにメールやメッセージを送ったりします。
また取引先や上司の名前などを調べ、その相手から送られてきたメールのように見せかける場合もあります。

段階② 潜入

次に、なりすましメールなどを標的とする企業や個人に送りつけるほか、Webサイトの改ざん、USBメモリなどの外部メディアを通じてウイルスに感染させます。
標的となる企業や個人のことを徹底して調べ上げ、その人がうっかり開いてしまうようなメールを送りつけるため、ウイルスに感染しやすい特徴があります。

段階③ バックドアを設置する

バックドアとは、ウイルスを感染させたコンピュータへ不正に侵入するための裏口のことです。
攻撃者は、管理者に気づかれないようにバックドアを設置し、そこからさまざまな機能のウイルスをダウンロードさせます。

段階④ 標的となる機密情報を盗み取る

最初に感染したコンピュータから、組織内のネットワークを通してさまざまなコンピュータに感染範囲を拡げ、やがて機密情報を保持する重要なコンピュータを特定します。そして最終的には機密情報を盗み出します。

標的型攻撃による被害の事例

標的型攻撃にあった具体的な被害の事例を見てみましょう。

オペレーション・オーロラ

2010年頃、世界で起きた標的型攻撃に「オペレーション・オーロラ(Operation Aurora)」と呼ばれるものがあります。これは、Google、Yahoo、アドビなどの大手グローバル30社以上を標的に行われた大規模なサイバー攻撃です。攻撃の手法は、Internet Explorer(IE)の脆弱性を狙ったものでした。中国からの攻撃だったと見られており、Googleが中国でのビジネス撤退を行うほど、大きな問題に発展しました。
オペレーション・オーロラのように標準から搭載されているものやインストールされたソフトウェアの脆弱性を狙った攻撃を「ゼロデイ攻撃」と呼びます。 ゼロデイ攻撃は短時間の攻撃によるため、対策が打ちにくくセキュリティ対策においても大きな課題であると言えます。

巨額の不正送金

世界の銀行が標的型攻撃に遭い、特定の口座に巨額の不正送金を指示される事例もあります。
銀行の従業員宛に標的型メール攻撃を行い、何者かが銀行内部のシステムに侵入。不正送金の指示を行い、多額の現金を盗み出したと見られています。

個人情報の大量流出

日本の企業でも標的型攻撃の被害にあうケースが出ています。特定の企業に勤める従業員が標的型攻撃メールを受け取り、ウイルスに感染。それが発端となり、その組織が扱う数百万人分以上の大量の個人情報が流出しました。被害を受けた企業は会見を開き、個人情報が流出した事実を謝罪することになり、多大な被害を受けました。

標的型攻撃の対策方法

標的型攻撃とは? 被害事例、仕組みや具体的な対策方法を解説!

標的型攻撃の被害に遭わないようにするには、どんな対策を講じるべきでしょうか。

従業員の教育

標的型攻撃で多い手法は、なりすましメールです。
なりすましメールとは、架空の人物や企業を装い、実在の人物や企業になりすまして、偽のメールを送信する行為で、迷惑メールやフィッシング詐欺のメールなどが代表的です。このようなメールは、受信者に対して悪意を持ち、情報を盗み取る、詐欺を行う、ウイルスを送信するなどの目的があります。
なりすましメールは、従業員一人ひとりが不審なメールを開かないよう注意を払うことで予防できます。
標的型攻撃では、一見するともっともらしい件名や送信元アドレスになっています。これまでの被害例などを参考に、どんなメールに注意するべきか、従業員への教育を行うことが大切でしょう。

標的型攻撃メールにはどのような手口があるのか、3パターンを紹介します。

1.添付ファイルの送付
標的型攻撃メールのもっとも有名な方法が、添付ファイル付きのメールです。悪意があるプログラムを仕込んだ添付ファイルをメールと一緒に送り、その脅威となるプログラムを展開することで、ウイルスや不正プログラムを強制インストール(感染)させます。

2.悪意のあるURLへの誘導
メールに添付したURLへ誘導し、クリックさせると同時にウイルスに感染させる手法があります。主にセキュリティ警告やネット通販会社、クレジットカードに関する内容のメールが届き、問題や支払いトラブルを匂わせて添付のURLをクリックさせ、感染させる寸法です。
個人宛だけではなく、企業宛のメールでも注意を払う必要があります。備品の購入先を騙り支払いの遅延をお知らせするなど、見破るのが難しいという特徴があります。

3.フィッシングサイトへの誘導
「悪意のあるURLの誘導」とよく似ていますが、こちらはクリック後にクレジットカード情報や個人情報を抜き取ることを目的にしたものです。ウイルス感染を同時に起こす場合もあり、注意が必要な詐欺でもあります。フィッシングサイトへの誘導はメールだけではなく、SNSやSMSでも近年増加しています。内容は金融機関やクレジットカード会社、オンラインショッピングモールなどを語っているものが多い傾向です。

セキュリティソフトを導入する

標的型攻撃は発見が難しく、すべてのサイバー攻撃に対応できるようなセキュリティ対策ソフトは存在しないかもしれません。しかしインターネットを利用している限り、サイバー攻撃やマルウェアなどの脅威は常にあるものです。そのようなリスク対策として、セキュリティソフトの導入は有効でしょう。

機密情報・重要情報のバックアップをとる

コンピュータがウイルスに感染したり乗っ取られたりしても、機密情報や重要情報のバックアップを取っておけば、そのコンピュータを破棄することで被害の拡大が防げます。
標的型攻撃に限らず、事故などによってデータを紛失することも考えられるため、重要な情報は常にバックアップを取ることが必要でしょう。

OS・ソフトウェアのアップデートを行う

標的型攻撃やさまざまなサイバー攻撃に対処するためには、コンピュータのOSや使用しているソフトウェアを常に最新にしておくことも重要です。サイバー攻撃は、OSやソフトウェアの脆弱性を見つけて攻撃します。
ソフトウェア会社などは、脆弱性を見つけたら常に修正・アップデートしていますので、最新版を使うようにしましょう。

定期的にログをチェックする

サーバやWebアプリケーションのログを常にチェックしておくことも、標的型攻撃の対策になります。日常的にログをチェックしておくと、不審なログがあればすぐに気付くため、標的型攻撃の早期発見につながり、すぐに対処できます。
ログのチェックだけでは攻撃自体を予防することはできませんが、攻撃を受けたときの被害を最小限に食い止められる可能性はあります。

万が一、被害を受けた場合の対処法とは?

万が一、標的型攻撃による被害を受けた場合、どのような対応をすべきでしょうか。

迅速な対応

攻撃の影響範囲や被害状況を正確に把握し、迅速に対処することが必要です。被害を拡大させないように、素早い判断と行動を心がけることが大切です。

情報共有

攻撃の事実を関係者に共有し、被害の拡大を防ぐために情報セキュリティチームを設置するなど、情報の共有を促しましょう。

システムの修復

攻撃されたシステムの修復や更新を行い、再発防止策を検討する必要があります。

通報する

法的な措置を考える場合は、早期に警察や専門機関に通報することが必要です。

社員教育

日頃から社員に対して適切な教育と訓練を行い、標的型攻撃に対する意識を高めることが大切です。

このように、被害を受けてしまった場合にやるべき対応は多岐に渡ります。万が一の場合、どのような行動を取るべきか、どのような流れで誰に報告するべきか、報告を受けたらどのように対処するかなどの初動対応をあらかじめ決めておくことで、早急に対処を進められ、結果的に被害を最小限に抑えることに繋がります。

標的型攻撃の対策ならNECフィールディング

NECフィールディングが提供している標的型攻撃対策に「メール対応の訓練サービス」があります。従業員に標的型攻撃メールを実際に送り、リアリティあふれる疑似体験をしてもらいながら従業員教育を行います。訓練を通して、従業員への標的型攻撃に対する意識改善を図っていきます。

▼標的型攻撃メール対応訓練サービス
https://www.fielding.co.jp/service/security/attackmail_training/

被害事例から学ぶことが大切

標的型攻撃にあった企業・組織は、大きな被害を被っています。そのような問題へ発展させないためにも、これまでの被害事例などを参考にし、しっかりと対策を取ることが必要不可欠です。
従業員一人ひとりのセキュリティ意識を高め、不正を許さない組織作りが重要になるでしょう。

発行元:NECフィールディング

お客さま事業・業務にお役立ていただける情報をお届けします。
ご相談はお問い合わせフォームよりご連絡ください。
※当社は法人向けサービスを提供しているため、個人のお客さまに対してはサービス提供できません。あらかじめご了承ください。