お役立ち情報

ブログ

  • 2022.05.27. 標準型攻撃とは?危険性・基本的な手口と3つの対策を解説!

    セキュリティ対策を行う中で、標準型攻撃について見聞きしたことがある人は多いのではないでしょうか。標準型攻撃は、サイバー攻撃の中でも特に危険性が高く、発見されにくい攻撃であるため、被害を防止するための対策が必要不可欠です。

    当記事では、標準型攻撃の概要から、被害事例・攻撃が実行される手順・標準型攻撃を防ぐための対策までを詳しく解説します。万が一標準型攻撃の対象となった場合に備え、しっかりとした対策を講じましょう。

     

    1.標準型攻撃とは?

    標準型攻撃とは、サイバー攻撃の一種で、ネットワークを通して情報を盗んだりネットワーク機器にダメージを与えたりする攻撃です。特定の個人や組織を狙い、機密情報を盗み出すことが目的です。

    従来は府省庁や大手企業が主なターゲットでしたが、最近では地方公共団体や中小企業などターゲットの幅は広がっています。サイバー攻撃の多くは無差別であるのに対し、標準型攻撃は明確なターゲットと目的が存在します。巧妙な手法を使って特定の企業を攻撃するため、従来のウイルス対策ソフトだけでは不十分です。

    被害を最小限に抑えるためには、攻撃の侵入を防ぐための対策、侵入された際に検知する対策、検知した際にすばやく対処する対策を組み合わせることが重要です。

    出典:総務省 国民のための情報セキュリティサイト「標的型攻撃への対策」

     

    1-1.標準型攻撃の被害

    標準型攻撃の被害は、些細なことから急速に拡大する点が特徴です。例えば、1人の職員宛に知人を装った電子メールが送られ、そのメールを開封したところからウイルスに感染し、組織全体の機密情報が外部に漏洩していることが発覚するなどです。たった1通のメールから企業情報が盗まれることも少なくありません。

    以下では、実際に起きた事例を2つ紹介します。

    • オペレーションオーロラ
      標準型攻撃の中で最も有名な事例で、2009年Googleなど30社以上の企業が標準型攻撃の被害にあいました。主にInternet Explorerの脆弱性を利用し不正プログラムに感染し、大量の機密情報が盗まれたと言われています。このような脆弱性を利用した攻撃をゼロデイ攻撃と呼び、ゼロデイ攻撃は短時間で攻撃する上に予防対策が難しいという点で、非常に厄介です。
    • 日本年金機構
      2015年日本年金機構を狙って標準型攻撃が行われました。攻撃により年金加入者125万件の個人情報が流出し、日本中に不安が広がりました。この事例の大きなポイントは職員宛てのメールに不正プログラムが仕込まれていたという点です。メールの件名も巧妙に作られており、不正だと気付きにくい悪徳な手法でした。

     

    1-2.スパム・フィッシングとの違い

    スパムとフィッシングは標準型攻撃と同じような言葉として使われますが、異なる意味を持ちます。違いは以下の通りです。

    • スパム
      スパムとは無差別・大量にばらまかれる広告メールのことです。ターゲットを絞らない点が標準型攻撃と異なります。
    • フィッシング
      フィッシングとは銀行やクレジットカード会社を装いフィッシングサイトへ誘導する手法で、個人情報やカード情報を入手し詐欺を行うことが目的です。こちらも無差別型攻撃である点が大きな違いです。

     

    2.標準型攻撃の手口

    標準型攻撃の対策を立てる前に、標準型攻撃の手口について理解しておく必要があります。攻撃者はあらゆる方法を使って、攻撃を仕掛けてきます。まずは、代表的な攻撃手法を知ることで、応用的な対策も講じられるでしょう。

    ここでは、標準型攻撃の種類や攻撃の流れについて解説します。

     

    2-1.標準型攻撃の種類

    標準型攻撃にはいくつかの種類が存在します。

    • 標準型メール攻撃
      標準型攻撃の中でも主流の攻撃方法です。送信元が知り合いや取引先を装っているため、怪しいメールだと気付かず開封してしまいます。添付ファイルをダウンロードしたりURLをクリックしたりすることで、組織内のネットワークにウイルスが広がります。メールの受信者自身が不審なメールを見分けることが、標準型攻撃を防ぐ重要な対策です。
    • 水飲み場攻撃
      水飲み場攻撃とは、ターゲットの企業がよく閲覧するWebサイトを改ざんしアクセスを誘導する手口です。偽のWebサイトにアクセスするとウイルスがダウンロードされ、事前に発見することはほぼ不可能です。

                          出典:情報処理推進機構「IPAテクニカルウォッチ「標的型攻撃メールの例と見分け方」

     

    2-2.攻撃が行われる流れ

    攻撃が行われるまでの流れは以下の通りです。

    (1)調査・計画

    サイバー攻撃者はターゲットとなる企業の人間関係やソフトウェアの種類などについて調査します。関係者を装ってパスワードを聞き出したり、時にはゴミ箱を漁ったりと物理的な手法を取ることも少なくありません。調査結果に基づき、偽造メールの送り先を選定します。

    (2)初期侵入

    狙った人物に偽装メールを送信します。URLやファイルには不正プログラムが仕込まれており、クリックすると不正プログラムが実行され、ウイルスやマルウェアに感染する仕組みです。受信者に疑われることがないように、送り主や件名には高度な騙しのテクニックが用いられています。

    (3)機密情報にアクセス

    ウイルス感染したパソコンを拠点にして、企業のネットワーク内部を探索し、時間をかけて少しずつ攻撃を進めます。

    (4)サーバーへのアクセス

    侵入したパソコン内に欲しい情報がなかった場合、企業の機密情報があるデータベースへのアクセスを試みます。システムの脆弱性をつかれたり管理者権限を乗っ取られたりすると、侵入を許してしまうことがあります。

    (5)情報の収集・転送

    機密情報を入手すると、不正アクセスが発覚しないよう情報の転送を行います。転送が完了すると侵入してからのログ情報をすべて消去するため、ターゲットに気付かれにくくなります。

    上記のように、攻撃者はあらゆる手段で企業の情報を入手し、機密情報へのアクセスを試みます。さらに、情報を盗み出した後に痕跡を残さないことも特徴です。

     

    3.標準型攻撃への対策

    標準型攻撃の被害にあわないためには、日頃からしっかりと攻撃対策を行う必要があります。しかし、完全にウイルスの侵入を防ぐことは難しいため、攻撃の侵入を防ぐ対策と侵入後の被害を防ぐ対策をうまく組み合わせましょう。

    以下では、攻撃の侵入を防ぐ入口対策と侵入後の被害を防ぐ出口対策について解説します。

     

    3-1.攻撃の侵入を防ぐ入口対策

    ウイルスの侵入を防御するためには、メールのフィルタリングサービスや情報セキュリティ対策ソフトの利用が欠かせません。ただし、市販のセキュリティ製品では探知されないものも多く、標準型攻撃への備えが不十分となることもあります。

    不審なメールやソフトを開かないことや、OSやソフトウェアをこまめに最新のプログラムに更新することも重要です。

     

    3-2.侵入後の被害を防ぐ出口対策

    ウイルスが侵入した場合、情報が外部に転送される前に食い止めることが重要です。

    不正なプログラムの侵入にいち早く気付くために、ログを監視してくれるセキュリティソフトを活用します。標準型攻撃の不正プログラムは実際に攻撃を開始するまでに時間がかかるため、ログを監視すれば被害を最小限に抑えることができます。

    また、被害にあった場合の情報共有や対応の流れを定めることも重要です。システム管理者は被害の報告があった際に迅速に処理が行えるように、初動対策について方針を固めておきましょう。

     

    3-3.従業員への教育

    標準型攻撃による被害を防止するためには、セキュリティソフトに頼るだけではなく、メールを受信する従業員へのセキュリティ教育が重要です。標準型攻撃の典型的なメール文や開封してしまった場合の対処法について実例を交えながら研修します。

    たった1人の行動がきっかけで会社全体に損害を与える可能性があるということを、従業員へ伝える必要があります。

    出典:総務省 国民のための情報セキュリティサイト「標的型攻撃への対策」

     

    まとめ

    標準型攻撃は、サイバー攻撃の中でも、標的を特定の個人や企業に絞ったものを指します。標準型攻撃に備えるためには、入口対策と出口対策を組み合わせることが重要です。不審なメールは開かない、ソフトウェアはこまめに更新するなど社員に対しての教育も欠かせません。

    EXOセキュリティでは、さまざまな脅威に対応できるセキュリティ対策を提供しています。EXOセキュリティをインストールするとパソコンがリアルタイムで監視されるため、攻撃対象となった場合でもウイルスの感染を防ぐことが可能です。標準型攻撃に備えたいと考える方は、ぜひお気軽にご相談ください。