標的型攻撃の特徴とは?
手口や対策、おすすめセキュリティーツール
2023.3.31
セキュリティー
近年、特定の企業を狙ったサイバー攻撃により、多くの被害が発生しています。このようにターゲットが明確なサイバー攻撃は「標的型攻撃」と呼ばれます。国内の大企業も、すでに標的型攻撃によって機密情報の流出などの被害を受けました。攻撃者は、自社のセキュリティーの脆弱性を的確に狙ってきます。これまでと同様のセキュリティー対策では、巧妙化する手口に対応できず、攻撃を避けられないかもしれません。本記事では、標的型攻撃の手口をお伝えするとともに、有効な対策やおすすめのセキュリティーツールをご紹介します。
お役立ち資料
社内の機密情報流出を防ぐチェックリスト全50項目
自社のセキュリティー状況を把握できるチェックリストを無料公開。50項目の質問に答えることで、自社のセキュリティー課題を知ることができます。
標的型攻撃とは
企業が注意すべき「標的型攻撃」とは、一体どのような脅威なのでしょうか。初めに、標的型攻撃の特徴や種類などの基礎知識を解説します。まずは企業を狙った最新の手口についてご確認ください。
標的型攻撃の特徴
標的型攻撃とは、特定の会社や公的な組織などを狙って実行される、サイバー攻撃の一種です。攻撃するターゲットや目的が明確に定まっていることが、この攻撃手法の大きな特徴だといえます。たとえば、攻撃者の主な目的として挙げられるのは、組織内の重要情報の窃取や、業務妨害などです。なお、こうした標的型攻撃に対して、攻撃するターゲットがランダムであり、対象を定めないタイプのサイバー攻撃のことを「無差別型攻撃」と呼びます。
標的型攻撃では、狙われた企業や団体が大きな被害を受けるのはもちろん、取引先などの関連する組織にまで被害が及ぶおそれがあるため、注意が必要です。万が一被害が大規模になると、事業の継続が困難になったり、大切な情報資産が損なわれたりする危険性があります。
標的型攻撃は、IPA(情報処理推進機構)が公表する「情報セキュリティ10大脅威」でも取り上げられています。2022年には、組織が注意すべきさまざまな脅威の中でも、2位にランクインしました。多くの企業の情報セキュリティーの担当者が、標的型攻撃のリスクに注目し、早急な対策を呼びかけています。
標的型攻撃では、狙われた企業や団体が大きな被害を受けるのはもちろん、取引先などの関連する組織にまで被害が及ぶおそれがあるため、注意が必要です。万が一被害が大規模になると、事業の継続が困難になったり、大切な情報資産が損なわれたりする危険性があります。
標的型攻撃は、IPA(情報処理推進機構)が公表する「情報セキュリティ10大脅威」でも取り上げられています。2022年には、組織が注意すべきさまざまな脅威の中でも、2位にランクインしました。多くの企業の情報セキュリティーの担当者が、標的型攻撃のリスクに注目し、早急な対策を呼びかけています。
標的型攻撃の種類
潜伏型
潜伏型の標的型攻撃とは、システムがマルウェアに感染してから一定期間にわたり潜伏するタイプの攻撃です。そこには、時間をかけて確実に情報を抜き取ろうとする攻撃者の巧妙な意図があります。潜伏期間中の攻撃は目立ちにくいことから、組織内でサイバー攻撃を受けていると気づきにくいのが特徴です。マルウェア感染後の対応で後れを取ってしまうと、後述の速攻型よりも被害が大きくなる可能性があります。
速攻型
速攻型の標的型攻撃とは、システムがマルウェアに感染してから数時間~数日という短期間で機密情報を抜き取るタイプの攻撃です。サイバー攻撃を受けると組織内のシステムの動作が急激に重くなるなどの症状が見られるため、早い段階で検知されやすい傾向にあります。このように、攻撃に失敗する確率が高いことから、同じ攻撃対象が数回続けて攻撃されるケースも珍しくありません。
標的型攻撃の主な手口
標的型攻撃には、具体的にどのような手口があるのでしょうか。情報セキュリティーの担当者がチェックしておきたい、標的型攻撃の4つの手口をご紹介します。
標的型攻撃メール(標的型メール攻撃)
メールを悪用する方法は、標的型攻撃で一般的な手口の一つだといえます。メールを通じて、悪意のあるプログラムが仕組まれた添付ファイルやURLを送信するのが特徴です。受信者がファイルを開いたり、メール本文のURLをクリックしたりすると、ウイルス感染や不正プログラムのインストールが起こります。攻撃者がメールサーバーに侵入して、既存のやり取りに割り込むケースにも注意が必要です。取引先などの実在の人物になりすまして返信を偽装するなど、受信者を油断させる手口は年々巧妙化しています。
水飲み場型攻撃
水飲み場型攻撃とは、組織内の人物がよく利用するWebサイトを前もって改ざんすることによって、Webサイト経由でターゲットをウイルスに感染させる手口です。攻撃者はターゲットが頻繁に利用するWebサイトを事前に調査した上で、間接的に攻撃を仕掛けます。場合によっては、偽物のWebサイトを作成してユーザーを誘導するなど、改ざん以外の方法で攻撃を仕掛けることも珍しくありません。このような攻撃の仕組みが、動物が水飲み場で獲物を待ち伏せする様子に例えられ、水飲み場型と名付けられました。
ゼロデイ攻撃
ゼロデイ攻撃とは、ソフトウェアやOSの脆弱性(ぜいじゃくせい)を狙って攻撃する手口です。組織内のシステムにセキュリティー上の弱みがあると、無防備な状態となり、外部から容易に侵入されるリスクがあります。攻撃者はこのセキュリティーホールを狙って効果的に攻撃を仕掛けるのです。ゼロデイ攻撃は多くの場合、システム提供会社が修正プログラムを提供する前のタイミングを狙って実行されます。まだ脆弱性が発見されていない段階では対策しにくいことから、確実に防ぐのが難しいと考えられています。
バックドア
バックドアとは「裏口」を意味する言葉で、外部からシステムへ不正に侵入するために設置される入口のことを指します。一度バックドアが設置されてしまうと、その後はバックドアを通じて外部から侵入できる状態となります。つまり、攻撃者は自在に組織内のシステムに不正侵入して、システムの破壊や機密情報の剽窃などのあらゆる攻撃を行えるようになるのです。バックドアの設置は、システムの脆弱性を狙って侵入した際に行われるほか、メールに添付された不正プログラムなどによって設置されることもあります。
標的型攻撃の予防と対策
標的型攻撃の対策方法では、「入口対策」および「出口対策」を徹底することが基本となります。入口対策とは、内部への侵入を防ぐためのセキュリティー対策です。出口対策とは、侵入を防ぎきれなかった場合に備えて、外部への情報漏えいを防ぐためのセキュリティー対策を指します。標的型攻撃から自社を守るために、以下の予防と対策をご検討ください。
従業員へセキュリティー教育を行う
入口対策として、従業員のセキュリティー意識の向上をはかることが重要です。多くの被害事例では、標的型攻撃メールが発端となっています。従業員には、不審なメールを開かないこと、添付ファイルやリンクをクリックしないことを徹底させる必要があります。最近のスパムメールの具体的な事例を紹介しながら、巧妙化するなりすましに騙されないよう、定期的にセキュリティー教育を実施できると理想的です。
PCのOSやソフトウェアを最新の状態にする
不正な侵入を防ぐための入口対策では、高度なセキュリティー機能を搭載した端末を利用するのが有効です。また、PCやOSのソフトウェアは常に最新版へのアップデートを行い、標的型攻撃で狙われやすい脆弱性を可能な限りなくすことが望ましいといえます。定期的なアップデートを実施するために、社内端末の更新状況を一斉管理するなど、管理方法を見直すようおすすめします。
被害にあった際の対応を決めておく
標的型攻撃を予防するだけでなく、実際に攻撃を受けてしまった場合を想定して、出口対策を講じることが大切です。このように、被害を最小限に抑える対応を「インシデント対応」と呼びます。インシデント対応では、早期に対応して被害の拡大を防ぐために、速やかに異常を検出できるログ監視の体制を整えるのが有効です。また、個人情報の流出を避けるには、社内のデータを暗号化しておくといった情報漏えい対策も求められます。
セキュリティー対策ツールやシステムを導入する
入口対策および出口対策では、専用のセキュリティー製品を導入するのがおすすめです。セキュリティー製品には、エンドポイント(=ネットワークに接続された端末)を守るもの、ゲートウェイ(=ネットワークの中継点)を守るもの、セキュリティログを分析するものなど、さまざまな種類があります。たとえば、エンドポイントの異常を検知するセキュリティー製品として、「EDR(Endpoint Detection and Response)」が挙げられます。これらの製品を導入することで、社内のあらゆるセキュリティーを強化することが可能です。
EDRについて、詳しくは以下の関連記事で解説しています。セキュリティー強化を検討される際は、本記事と併せてぜひお読みください。
EDRについて、詳しくは以下の関連記事で解説しています。セキュリティー強化を検討される際は、本記事と併せてぜひお読みください。
標的型攻撃の対策におすすめのセキュリティーツール
当社では、標的型攻撃から企業様を守るセキュリティーツールをご用意しています。標的型攻撃に備えたセキュリティー強化には、ぜひ以下のツールをご検討ください。
多様化するサイバー攻撃対策に最適なUTM
WatchGuard Firebox
標的型攻撃を含むあらゆるサイバー攻撃の脅威から自社のネットワークを守るUTM(統合脅威管理)です。たった1台を導入するだけでネットワークセキュリティーを包括的に強化し、社内の情報セキュリティーを管理するご担当者様の負担を軽減いたします。標的型攻撃対策には、オプションの「高度セキュリティーサービス」が効果的です。次世代のセキュリティー対策であるクラウド型サンドボックスによって、対策が難しいゼロデイ攻撃などを高い精度で検出して、速やかにブロックします。もちろん、不正侵入や迷惑メールなどの脅威にも対応可能です。ネットワークセキュリティーに必要な機能が集約されているため、数多くのサイバー攻撃を1台で対策していただけます。多様化するサイバー攻撃に備えて導入をおすすめいたします。
信頼性の高いウイルス対策ソフトでPCを保護
TASKGUARD エンドポイントセキュリティー
標的型攻撃から社内の全端末を守る、エンドポイントセキュリティー対策ソフトです。社内PCや社外持ち出しPCを保護するとともに、専用の管理ポータルサイトから全端末の状況を一括で確認できる状態を整備します。標的型攻撃に備えて、社内の管理体制の強化にお役立ていただける製品です。ウイルス対策ソフトには、信頼性の高いWithSecure™社のソフトを採用。ソフトのバージョンアップや更新プログラムの適用を自動で実施することで、全端末のウイルス対策環境が常に最新の状態に保たれます。さらには、ファイアウォールやIPS(不正侵入防止システム)によるセキュリティー対策も実施し、エンドポイントの脆弱性を狙った標的型攻撃から社内の端末を守ります。
信頼性の高いウイルス対策ソフトでPCを保護
TASKGUARD セキュリティーサービス
EDRソフトウェアとお客様に代わってオペレーションを実施するサービスがセットになったサービスパッケージです。インシデントに対してオペレーションセンターによる初動対応を実施しますので管理者がいない事業者様でも安心してご利用いただくことができます。本サービスにはサイバーリスク保険を付帯しており、駆けつけ費用等が補償されます(諸条件があります)。
標的型攻撃の脅威から自社を守るために
本記事では、企業を狙った標的型攻撃の脅威について解説しました。標的型攻撃では、特定の組織がターゲットとなり、あらゆるセキュリティーの脆弱性を狙われるのが特徴です。その対策として、従業員のセキュリティー意識を向上させるとともに、現状の入口対策・出口対策にも見直しが必要となります。標的型攻撃に備えてセキュリティー製品を導入する際は、お気軽に京セラドキュメントソリューションズまでお問い合わせください。最新の脅威に備えたセキュリティー製品を提案いたします。
お役立ち資料
社内の機密情報流出を防ぐチェックリスト全50項目
自社のセキュリティー状況を把握できるチェックリストを無料公開。50項目の質問に答えることで、自社のセキュリティー課題を知ることができます。
京セラドキュメントソリューションズが提供するお役立ちコラムでは、業務上の課題解決のヒントや、現在のビジネストレンドなど、知っておきたい情報を業種やテーマごとに発信しております。また、ペーパーレス化やセキュリティ強化などを詳しく解説したお役立ち資料を無料で公開しておりますので、ぜひご覧ください。