標的型攻撃とは、サイバー攻撃の中でも特定の個人・組織を狙った攻撃で、対策が難しいことから多くの被害をもたらしています。標的となった企業においては、経済的損害や社会的信頼の低下など事業活動におけるさまざまなリスクが伴います。
本記事では、標的型攻撃の目的や特徴、被害事例に加え有効な対策についてご紹介します。
ページコンテンツ
「標的型攻撃」とは?
近年のサイバー攻撃は巧妙化を続けており、さまざまな脅威が存在します。その中でも、特に危険性が高い脅威となっているのが「標的型攻撃」です。標的型攻撃とは、個人や企業など特定のターゲットに明確な目的を持って仕掛けられるサイバー攻撃のことです。
標的型攻撃の目的・特徴
標的型攻撃は主に、ターゲットの保有する知的財産を狙って行われます。攻撃によって重要情報を詐取し、金銭を要求するケースや単なる嫌がらせ目的の場合もあります。
また、標的型攻撃には「長期間にわたり計画的に実行される」、「何度も執拗に攻撃される」といった特徴があります。
標的型攻撃についての情報は以下記事でもご紹介していますので、あわせてご覧ください。
標的型攻撃と無差別型攻撃の違い
サイバー攻撃は標的型攻撃と無差別攻撃の2種類に分類されます。これらの攻撃の違いはターゲットの有無にあります。
明確なターゲットを決めたうえで実行される標的型攻撃と違い、無差別攻撃は不特定多数のユーザーを対象に行われます。両者を比較した際に対策が困難なのは、ターゲットに合わせて巧妙に仕組まれた攻撃を仕掛けてくる標的型攻撃です。
以下記事では、標的型攻撃以外の押さえておきたいセキュリティ脅威についてご紹介していますので、こちらもあわせてご覧ください。
次章では、標的型攻撃に用いられる主な手法についてご紹介します。
標的型攻撃の主な手法
標的型攻撃で用いられる手法はいくつかありますが、主に用いられるのは標的の関係者を装ったメールを送付する「標的型攻撃メール」です。受取者が偽装メールだと気付かずに添付ファイルを開いてしまうと、悪意のあるプログラムやウイルスを強制的にインストールし、感染させます。
その他にも、比較的新しい手法として「水飲み場攻撃」が用いられることもあります。水飲み場攻撃は、ターゲットが頻繁に利用するWebサイトを改ざんし、不正なプログラムを仕込むことで、ウイルス感染を試みる手法です。
このように、標的型攻撃で用いられる手法は複数存在しますが、中でも特に対策が難しいのが「ゼロデイ攻撃」です。
標的型攻撃の中でも防御が難しい「ゼロデイ攻撃」
標的型攻撃の中でも、防御が難しいのが未知の脆弱性を狙った「ゼロデイ攻撃」です。ゼロデイ攻撃は問題の公表や修正プログラムが提供される前を狙って攻撃を仕掛けてくるため、通常のセキュリティソフトでは検知できません。
なぜゼロデイ攻撃の防御は難しいのかなど、ゼロデイ攻撃の特徴や事例、対策方法を以下の記事で解説していますので、こちらもぜひご覧ください。
標的型攻撃のリスク
企業や団体が標的型攻撃の被害に遭ってしまった場合のリスクとしてまず挙げられるのが「情報漏えい」です。漏えいしてしまった情報が個人情報であれば、情報提供者本人や企業から多額の損害賠償を請求される可能性があります。また、知的財産が漏えいしてしまった際にも同様に経済的被害を被ってしまいます。
このような経済的被害に加え、社会的信頼の低下や被害の全容を把握するための調査・対策などで通常業務が滞ってしまうことによる機会損失もリスクとして考えられます。
標的型攻撃による機密情報の詐取は、IPA情報セキュリティ10大脅威において2021年、2022年ともに2位となっていることからも、対策の重要度が高いことがわかります。
「情報セキュリティ10大脅威 2021」については以下記事でもご紹介していますので、あわせてご覧ください。
実際に標的型攻撃の対象となってしまった企業はどのような被害を受けたのでしょうか。次章では、標的型攻撃の被害事例についてご紹介します。
標的型攻撃の被害事例
ある大手旅行会社では、従業員がうっかり標的型メールの添付ファイルを開いてしまったことで、約800万件もの個人情報が流出する事件が発生しました。
この事例に関しての詳細は、以下記事でご紹介しています。
また、2020年には、Windows OSの脆弱性を狙った標的型攻撃も確認されています。Windowsの複数の機能やバージョンが対象となり、Windowsを使う全ての人や企業が注意を払う必要がある脆弱性です。以下記事で特徴や回避方法などを参照してみてください。
このような標的型攻撃の多くは、長い期間をかけて計画的に実行されています。次章では、標的型攻撃の4つの段階についてご紹介します。
標的型攻撃は計画的。知っておきたい犯行の4段階
標的型攻撃への対策を施すうえでは、標的型攻撃がどのような段階を経て侵入してくるのかを理解しておくことが非常に重要です。
ここでは、標的型攻撃の段階を4つに分けてご紹介します。
段階1:初期潜入フェーズ
ターゲットへ関係者を騙った偽装メールを送付し、不正プログラムを実行させて侵入を試みます。また、前述の水飲み場攻撃の場合、ターゲットが頻繁に利用するサイトを改ざんし、不正なプログラムをインストールさせることで侵入します。
段階2:攻撃基盤構築フェーズ
不正プログラムがターゲットによって実行された場合、攻撃基盤構築フェーズへと移行します。ここでは、攻撃を仕掛ける側の「目的」を達成できるような環境(バックドア)の構築が行われます。
段階3:システム調査フェーズ
攻撃用の入り口(バックドア)を構築した後は、目的となる重要情報がどこにあるのかを探り、特定を行います。
段階4:攻撃の遂行
ここまでの準備が完了した後に、攻撃段階へと移行します。特定した重要情報の場所に情報を詐取するためのプログラムを送り、実行させることでデータの入手を行います。
準備から実行にいたるまでの一連の攻撃は水面下で行われるケースも多く、気付きにくいため対策が困難です。
次章では、標的型攻撃に対して有効な対策方法をご紹介します。
標的型攻撃の対策方法5選
上述でもご紹介しましたが、標的型攻撃の多くはメールを経路にして侵入してきます。そのため、まずは「怪しいメールは開かない」ことが重要です。
また、メールやPC内部のウイルススキャンを行うことで、マルウェアへの感染を防止したり、感染を早期に発見したりといった効果が期待できるため、「ウイルス対策ソフトを導入する」ことも重要です。
さらに、ウイルス対策ソフトを導入するだけでなく、「セキュリティ対策の見直し」を行うことも標的型攻撃を防ぐうえでは重要です。見直しの際には、マルウェア感染後の対応としてEDRのようなセキュリティサービスを導入するなど、多層的な防御を構築するとより効果的な対策ができます。
その他、標的型攻撃によって重要情報を暗号化・ロックし、元に戻すことと引き換えに金銭(身代金)を要求するランサムウェアに感染してしまう可能性もあります。その際に有効な対策が「重要データのバックアップ」です。頻繁にバックアップを取っておくことで、サイバー攻撃による被害を抑えるだけでなく、事故によるデータ消失を防ぐことにもつながります。
最後は、「標的型攻撃を想定した訓練の実施」です。従業員全員に対し、標的型攻撃にはどのような手法があるのか、どういった段階で侵入してくるかなどの訓練を実施しましょう。セキュリティ意識を高めることは標的型攻撃の対策として有効です。
これらの対策については以下記事でも解説していますので、あわせてご覧ください。
標的型攻撃は早期の発見が重要!SIEM・SOCで検知
前述した対策を施していても、巧妙化し続ける標的型攻撃を完全に防ぐことは困難です。標的型攻撃を防ぐためには攻撃者が情報を集めている段階で脅威を検知することが重要となりますが、容易なことではありません。
攻撃の前段階で脅威を検知するソリューションについては、以下記事でご紹介しています。詳しい仕組みや内容が気になる方はぜひご覧ください。
手遅れになる前に、強固なセキュリティ対策を!
標的型攻撃の被害を防ぐためには、これまでに紹介したような対策や、インシデントが発生したときに原因究明や問題解析を行う組織であるCSIRTの設置が挙げられます。しかし最も重要なことは、あらゆるサイバー攻撃の入り口であるPCをマルウェアに侵入されても感染させないセキュリティ対策が必要です。
大興電子通信が提供している「AppGuard」は、システムに対して有害な動作を制御し無効化することで、侵入されても感染させない強固なセキュリティ対策を実現できます。
巧妙化を続ける標的型攻撃への対策をお考えの方は、20年間突破されていない高い信頼性を誇っている「AppGuard」の導入を検討されてみてはいかがでしょうか。
ランサムウェアが動いても「感染させない」
不正な動作をシャットアウトするゼロトラスト型エンドポイントセキュリティ
「AppGuard」については、下記よりご覧いただけます