ターゲットを定めて執拗に攻撃!標的型攻撃とは?

ターゲットを定めて執拗に攻撃!標的型攻撃とは?
  • このエントリーをはてなブックマークに追加
  • Pocket
  • LINEで送る

標的型攻撃とは、特定の組織を対象にして、明確な目的を持って行われる継続的なサイバー攻撃のことです。

不特定多数を対象にしたクラッキングとは大きく異なり、防ぐことが難しい「高度サイバー攻撃」に分類されます。

今回は、この標的型攻撃の手法や対策方法について解説していきます。

標的型攻撃とは

標的型攻撃は、「APT攻撃」(Advanced Persistent Threat「高度かつ持続的な脅威」)や「持続的標的型攻撃」とも呼ばれます。

標的型攻撃の特徴は、対象組織の持つ重要情報の奪取などの目的を定め、その目的を達成するまで、手段・期間を問わず、執拗に攻撃を続けるという点です。
攻撃を行う前には入念な下準備を行い、関連企業や特定の個人を足がかりにすることもあります。

そのため、通常のセキュリティソフトによる対策だけでは防ぐことが難しく、組織の構成員への教育も含め、総合的なセキュリティ対策が必要になります。

今年IPA(情報処理推進機構)が発表している「情報セキュリティ10大脅威 2019 第1位に標的型攻撃がランクイン」しています。

順位付けは、社会的に影響が大きいと考えられている脅威の中からつけられた順位です。
適切なセキュリティ対策を行い、細心の注意を払う必要があります。

情報セキュリティ10大脅威 2019

標的型攻撃の目的

標的型攻撃の目的は、金銭が主になります。

金銭を得る手段としては、地方自治体等が持つ個人情報を取得してリストを売却する、特定企業の製品に関する機密情報を奪って競合他社に販売したり、技術情報を元に類似商品を開発するなど、様々です。

また、基幹システムにランサムウェアを感染させ、脅迫によって金銭を得るというケースも増加しています。

攻撃の手法

標的型攻撃の手法は以下のように様々です。

標的型メールによる攻撃

メールにマルウェアや悪質サイトの実行ファイルやアドレスが含まれている可能性がありま
す。

クライアントや会社のメンバーとメールでやりとりすることがありますが、もし違ったメールアドレスを記載してしまった場合やメールが外部に漏れてしまった場合には、攻撃者にとって有利な状態になりかねません。

不審なZipファイルや実行ファイルである拡張子.exeファイル、詳細不明なURLなどが添付してある場合は注意する必要があります。

ファイルの開封によって、感染させるための処理が実行されてしまったり、URLをクリックすることで悪質なサイトへ誘導されてしまいます。

不安な場合は、メールをスキャンにかけるなどして開封する前にチェックするのも有効な手段です。

システム等の脆弱性をついた攻撃

攻撃者はメールや次に紹介する物理的手段だけでなく、現在利用しているシステム等の脆弱性を突いてくる可能性があります。

例えば、PCのバージョンアップを怠っていた場合や利用しているアプリなどの脆弱性を利用し攻撃してくる場合が多くあるので注意が必要です。

特にバージョンアップをしていない場合だと、セキュリティリリースによって脆弱性の存在と内容が攻撃者にも伝わっています。
脆弱性を放置していれば、攻撃者にとって容易であり有利な状態を与えてしまっている状態になってしまいます。

常に、利用しているシステムやセキュリティが最新で万全であるか確認を行いながら、対策することが重要です。

ウイルス入りUSBなどによる物理的側面からの攻撃

販売元が不明なUSBや外出先で利用したUSBなどによる攻撃によって、ウイルスに感染し情報漏洩が起こる可能性があります。

USBやその他の外部接続が行われた際に自動で起動するオートラン機能によって、ウイルスが起動する処理が実行されPCにウイルスが感染するといったことも起こっていますので注意が必要です。

接続の認証をしていないデバイスへのファイルのコピーや転送を行わないように設定しておき、USBを利用する際にはウイルススキャンを行うことで、未然に防ぐことができます。

参考:コンピュータウイルス・不正アクセスの届出状況[2011年2月分]について

また、ウイルスの感染によってバックドアが仕掛けられてしまう可能性があります。
バックドアが仕掛けられると、攻撃者の好きなタイミングで様々な攻撃が可能となってしまうので注意が必要です。

バックドアについてはバックドアとは?発見・除去方法と感染前の対策まとめで詳しく解説しています。

標的型攻撃の被害事例

標的型攻撃の被害事例を2つご紹介していきます。
国の機関や企業が狙われていますので、自分の会社は被害は出ないだろうと他人事で済ませていては非常に危険です。

年金の情報が流出

日本年金機構の約125万件の個人情報が流出してしまいました。
経緯は、「厚生年金基金制度の見直しについて(試案)に関する意見」という件名のメール開封によりウイルスに感染し不正アクセスが可能となり、情報漏洩に繋がったと報告しています。

基礎年金番号・氏名・住所などが漏れており、システムの修繕や年金番号の変更など多くの時間と費用が必要となりました。

本事例でもあるように、業務で扱うような非常に巧妙な件名を設定していたり、本文も細工されていることが多くなっているので、なかなか見分けがつかないようになっています。

開封する前のスキャンやチェックなど重要です。

参考:標的型攻撃で125万件の年金情報が流出、知っておきたい4年前の事件

三菱重工に対する標的型攻撃

三菱重工のサーバーやコンピューターがウイルスしに感染し情報漏洩の危険があるという報道がありました。

サーバーでウイルス感染の疑いがあったことから、セキュリティ診断を行なったところ11箇所のサーバーと83台のパソコンに感染があったといいます。
感染先も特定の事業や拠点を中心に狙われていたものだとして、標的型攻撃が行われていたみられています。
情報漏洩はなく、被害は大きく広がってはいなかったようです。

しかし、大企業の開発情報や機密情報が漏洩していた場合、より多くの損害になってしまう可能性があるので適切な対策と注意喚起が重要です。

参考:三菱重工にサイバー攻撃 防衛・原発関連など11拠点

標的型攻撃の対策

攻撃に対する対策を5つ説明していきます。
意識するだけで簡単に対策することができるものもありますので、実践してみてください。

  • 個々人のセキュリティ意識
  • 常に使用しているバージョンを最新にする
  • 不明なメールは開かない
  • 不明なURLを展開しない
  • セキュリティソフトの導入
  • 多層対策を行う

個々人のセキュリティ意識

個々人で、セキュリティを意識することが非常に大切です。
私のところには来ないからといったような状態では、感染経路になりかねません。

パスワードを定期的に変更する・不明なメールを開かない・最新バージョンにする・セキュリティソフト導入など小さなことからでも始めることができます。

また、個人の意識に任せるだけでなく、セキュリティ教育や体制づくりを組織的に行うことも重要です。

常に使用しているバージョンを最新にする

一番簡単ですが、使用しているPC・スマホ・アプリ・IOTデバイスなど最新のバージョンが出た際には、アップデートするよう心がけましょう。

改善情報が公表されているため、攻撃者もどういった脆弱性があるか知っているので簡単に攻撃を行うことができ、標的となる可能性が高くなります。

各OSのバージョンが発表された場合は、すぐにアップデートを行うことで攻撃者の標的になる可能性が低くなるため実施していく必要があります。

不審なメールは開かない

不審なメールやいつの返信かわからないようなメールは開かないようにしましょう。
不審なメールは、どんな仕掛けがしてあるかわかりません。

開いただけでウイルスに感染するものや実行ファイルが添付されているものなど様々です。
特に実行ファイルである拡張子.exeファイルなどの展開は、気をつける必要があります。
どんなコマンドや処理が実行されるかわかりません。

不審だと思った場合は、スキャンなど行なった上で開封するようにしましょう。

Gmailの場合、送受信されるファイルはスキャンされています。
参考:添付ファイルのウイルス スキャン

不審なURLをクリックしない

メールやチャットなどで添付された宛のわからないWebサイトの閲覧は非常に危険です。

URLのクリックによるCSRFやフィッシング詐欺などの可能性が含まれているからです。
CSRFにかかってしまった場合は企業個人の名前やアカウントを用いられ、不正書き込みや脅迫・送金など行われてしまう可能性が出てきます。

出どころのがわからない、似たようなサイトのアドレスになっているといった場合は注意しましょう。

CSRFについては意図しない処理が実行されているCSRF(クロスサイトリクエストフォージェリ)とは?で解説しています。

セキュリティソフトの導入

Web用のサイトブロック機能があるソフトやPCに対して行うためのセキュリティソフトなどあります。

危険サイトの検知や不正アクセスのブロック、マルウェアなどのブロックを行うことができるので有効な対策方法です。

複数使う場合は、機能の競合が起こらないよう気をつけましょう。

多層対策を行う

多層対策は、入口・内部・出口の3つの箇所に対してセキュリティ対策を行うことで被害を最小限に止めることができるものです。

多層対策についてはゼロデイ攻撃とは?対策前の脆弱性を狙っているでも解説していますので、ぜひご覧ください。

まとめ

標的型攻撃について解説していきました。

公共機関や知名度の高い企業に対して行われている攻撃だということがわかっていただけたのではないでしょうか。
重要な情報を扱っていれば、扱っているほど被害規模は大きくなってしまいます。

また、対策は企業全体としても重要ですが、個人のセキュリティに対する意識も重要になってきます。
常日頃から、メールのスキャンや不審な宛名・添付ファイルなど気をつけることで未然に防ぐことができます。

自社で対策することが難しい場合は、セキュリティ関連の企業に相談するところから初めてみてはいかがでしょうか。

  • このエントリーをはてなブックマークに追加
  • Pocket
  • LINEで送る

記事が気に入ったら
wp.supportを "いいね!"
Facebookで更新情報をお届け。

WordPressの保守・セキュリティ対策なら「wp.support」