標的型攻撃とは?
標的型攻撃とは、社内の業務関連や顧客を装ってウイルス付きのメールを担当者に送付する手口で知られています。
以前は、府省庁や大手企業がターゲットとなるケースが多かったですが近年、地方公共団体や中小企業の被害も増えています。
標的型攻撃は、ターゲットとなる企業向けに巧妙に作りこまれている為、完璧な対策が取りづらいのが課題であり悩む企業も少なくないでしょう。
被害を最小限に抑えるためにも、さまざまな観点からの対策が必要となりますが、まずは標的型攻撃の以下の内容をしっかり理解しておくことが大切です。
- 標的型攻撃の目的
- 無差別型攻撃との違い
それぞれ詳しく見ていきましょう。
標的型攻撃の目的
標的型攻撃の目的は主に以下の2つです。
- 企業への嫌がらせ
- 金銭的な利益
前述したようにウイルス付きのメール(標的型攻撃メール)を使い企業で保管されている従業員・顧客の個人情報や重要なデータを盗み出す手口から、攻撃対象となる企業への嫌がらせや盗んだ情報を基に金銭的矢成伯を得ることを目的としています。
情報漏洩が発生すると、企業にとって金銭的だけでなく信頼の損失に繋がるなど大きな被害となってしまう可能性もあるため、しっかりとした対策を行うことが重要です。
そこで、以下の記事「【大騒動】知っておくべき情報漏洩事例5選!事例から学ぶ対策方法を解説!」では、知っておきたい過去の情報漏洩の事例について紹介していますので、併せて参考にしてください。
無差別型攻撃との違い
攻撃の対象があらかじめ決まっている「標的型攻撃」に対し、攻撃対象が定まっておらず無差別にサイバー攻撃が行われることを「無差別型攻撃」と言います。
無差別型攻撃は、基本的にセキュリティホール(セキュリティの穴)を利用した攻撃であり、目的も攻撃者によって様々です。
そして、使用されるマルウェアも以下のように多岐にわたります。
- コンピュータウイルス
- トロイの木馬
- ワーム
- ランサムウェア
また、マルウェアとウイルスの違いがいまいち理解できていない人は、以下の記事「マルウェアとウイルスの違いは?種類や感染経路とその対策を解説!」で、違いや感染経路、対策について詳しく解説していますので、併せて一読ください。
標的型攻撃対策一覧
対策が難しいとされる標的型攻撃ですが、対策方法にはどのようなものがあるのでしょうか。
以下の対策方法について具体的に紹介していきます。
- 不審なファイル・リンクをクリックしない
- OS・ソフトを最新版に保つ
- セキュリティ対策製品を導入する
- 社内でセキュリティ研修を実施する
- インシデント情報をすぐに共有する
- サンドボックスを導入する
- 出口対策を徹底する
不審なファイル・リンクをクリックしない
標的型攻撃は、メールに添付されたファイルに不正プログラムが組み込まれていたり、ウイルスが組み込まれたURLをクリックさせようとする手口が一般的です。
思い当たらない内容や少しでも不振に感じた場合は、ファイルを開いたりリンクをクリックしないようにしましょう。
また、添付ファイルのアイコンがExcelなどにもかかわらず、拡張子が「.exe」などの実行ファイルとなっていないかにも注意する必要があります。
OS・ソフトを最新版に保つ
メールのほかにも、OSやソフトウェアの脆弱性を突いた攻撃を受けるケースもあります。
OSやソフトウェアは、セキュリティプログラムの更新を定期的に行っている為、更新の通知が届いた際にすぐに対応しておき、常に最新版を保つようにしましょう。
また、セキュリティ上の欠点を解消しておくことは、標的型攻撃だけでなく無差別型攻撃にも効果的な対応策とも言えます。
セキュリティ対策製品を導入する
Webサイトや家電量販店でも購入することができる、セキュリティ対策製品も標的型攻撃対策に効果的と言えます。
標的型攻撃を想定し、素早い検知や調査を行うだけでなく、定期的な更新も実施されるため、常にセキュリティ対策において最新の状態を保つことができるでしょう。
また、標的型攻撃の主な手口として利用されるメールに特化したセキュリティ対策製品も多いです。
以下の記事「【最新版厳選】おすすめメールセキュリティ製品10選!正しい選び方も解説します!」では、セキュリティ製品の正しい選び方や最新版のおすすめ製品を紹介していますので、併せて一読ください。
社内でセキュリティ研修を実施する
セキュリティ対策製品の導入やOS・ソフトウェアを最新版に保っていても標的型攻撃メールが届いてしまう場合もあります。
そこで、不正なファイルや悪質なURLをクリックせず被害を防ぐためにも、社内でのセキュリティに関する研修を実施しておくことも必要です。
従業員一人一人がセキュリティ対策の重要性について認識しておくことも、標的型攻撃の対策方法の一つであると言えるでしょう。
インシデント情報をすぐに共有する
インシデント情報とは、 マイナスな出来事や事象のことを指しています。
社内で発生したセキュリティに関する事故や事件のことをすぐに組織全体に共有しておくことで、警戒レベルを上げることができます。
また、社外のインシデント情報においても常にアンテナを張っておくことで、自社のセキュリティ対策を見直すきっかけや、サイバー攻撃の最新の手口なども把握できるためにもなるため、確認しておくことも重要です。
サンドボックスを導入する
サンドボックスとは、パソコンや社内システム上で添付ファイルやURLを開くのではなく、隔離されている安全な空間で実行し、安全性を確認できるツールです。
標的型攻撃専用の対策としても知られており、万が一不審なメールに添付されているファイルをクリックした場合でも、隔離空間で展開されることで被害を防ぐことができます。
また、サンドボックスを導入するメリットとして、下記の3つが挙げられます。
- 不正プログラムの確認を安全に行える
- 既存ネットワークに後付けでき導入が簡単
- 実行したデータの記録が可能
サンドボックスを活用することで、セキュリティ対策の見直しや強度を高めることができるため、標的型攻撃において効果的と言えるでしょう。
出口対策を徹底する
入口対策(標的型攻撃の侵入を防ぐ)は被害に遭わないためにも重要ですが、万が一侵入してしまった場合の出口対策(被害の発生を防ぐ対策)もしっかり行うことが重要です。
主な出口対策としては以下の2つが挙げられます。
- 外部への不審な通信を見つけ、遮断する
- サーバーやWebアプリケーションなどのログの取得・確認
日常的にログを取得しておき、異常な通信がないか定期的に確認しておくことで、万が一ウイルスが侵入してしまった場合でも、重要な情報が外部に送信される前に対処することができるでしょう。
また、ログを取得しておくことは侵入後の被害内容の特定や原因を調査する際にも役立ちますので、ぜひ取り入れてほしい対策と言えます。
標的型攻撃による被害事例
ここからは、標的型攻撃による実際に起こった3つの被害事例について紹介します。
- イランの原子力施設
- 日本年金機構
過去の事例を把握しておくことは、自社のセキュリティ対策を行う上でも役立ちますので、ぜひ参考にしてください。
標的型攻撃の大規模な被害事例ともいえるのが、Googleが公表した「オーロラ作戦(Operation Aurora)です。
Googleはオーロラ作戦によって、大量のGoogleアカウントが盗まれたと公表しています。
また、標的となったのはGoogleだけでなく、Internet Explorerを使用する全世界の企業(約30社)であり、2010年ごろに起きた事例です。
Internet Explorerの脆弱性を突いた攻撃であり、このように標準から搭載されているものやインストールされたソフトウェアの脆弱性を狙った攻撃を「ゼロディ攻撃」と呼んでいます。
ゼロディ攻撃は短時間の攻撃によるため、対策が打ちにくくセキュリティ対策においても大きな課題であると言えます。
イランの原子力施設
標的型攻撃の中でも、特殊な事例として挙げられるのが「イランの原子力施設」を狙った攻撃です。
インターネットに接続していない端末がターゲットとなり、不正なプログラムが仕組まれたUSBメモリを介して制御システムが攻撃を受けたと公表されています。
生産用の制御システムを乗っ取られてしまい、稼働していたシステムが中断されたと大打撃を受けたとされています。
また、イランの原子力施設を攻撃したウイルスは、ドイツ・シーメンス社の制御装置の動作に異常をきたすことに特化したウイルスであったことも判明し、世界的に注目されました。
日本年金機構
国内で起きた標的型攻撃の被害事例として「日本年金機構の情報漏洩」は記憶に新しく思い浮かべる人も少なくないでしょう。
2015年に起きた日本年金機構をターゲットとした標的型攻撃であり、年金加入者の個人情報が流出したと公表されました。
巧妙な標的型攻撃メールが利用され、日本年金機構の職員宛てに届いたメールに仕込まれていたプログラムから感染したことにより125万件の氏名・生年月日・住所・基礎年金番号が流出したと言われています。
この日本年金機構の事例から、メールの件名に不審さは感じなくとも開く際には宛先なども十分に確認し少しでも疑問に感じた場合は、上司への相談や該当メールの削除などの対応を行いましょう。
まとめ
この記事では、標的型攻撃や対策方法について詳しく解説しました。
顧客情報や機密情報など自社の重要な情報を守るためにも、セキュリティ対策は必要不可欠であると言えるでしょう。
まずは自社のセキュリティ対策状況の確認を行ったうえでどのように強化していくかを検討する必要があります。
今回紹介した標的型攻撃対策方法の中には、すぐに導入できる対策もありますので、ぜひ参考にしてください。
【SNSフォローのお願い】
kyozonは日常のビジネスをスマートにする情報を毎日お届けしています。
今回の記事が「役に立った!」という方はtwitterとfacebookもフォローいただければ幸いです。
twitter:https://twitter.com/kyozon_comix