最先端AIセキュリティ「Seceon OTM」(セキオン) > サイバーセキュリティーブログ > メディア >  > 目的達成まで執拗に攻撃!ユーザー&管理者として知っておきたい標的型攻撃の対策と予防方法

目的達成まで執拗に攻撃!ユーザー&管理者として知っておきたい標的型攻撃の対策と予防方法

  • LINEで送る
  • このエントリーをはてなブックマークに追加
目的達成まで執拗に攻撃!ユーザー&管理者として知っておきたい標的型攻撃の対策と予防方法

現代のセキュリティ攻撃において、もっともやっかいなものが標的型攻撃です。もちろん、サイトに仕掛けられたマルウェアに感染したり、クロスサイトスクリプティング攻撃を受けたりと他にもセキュリティ上の脅威は多数存在します。
しかし、その中でも標的型攻撃は非常に厄介な攻撃手法です。
本稿では、この標的型攻撃について知っておきたい対策と予防方法についてご紹介いたします。

標的型攻撃とは?攻撃者の目的はいったい何?

標的型攻撃とは、簡単に説明すると、企業内の社員が信じてしまうような偽メールを送り、そのメールにしこんだマルウェアや危険なサイトへのリンクにアクセスさせることによって感染させ、企業内に侵入して情報を盗み出す攻撃です。
攻撃者の目的は、金銭です。
といっても、企業の口座情報に侵入してお金を直接盗むという意味ではありません。
企業が秘密にしている重要な情報を盗み出したり、ネットワーク上の重要箇所を暗号化して人質にして金銭を要求したり(いわゆるランサムウェア)といった方法で、金銭を得ることを目的としています。
特に、企業の秘密情報を盗み出して、他社に高額に売るという産業スパイ的な目的が増えていると言われています。

標的型攻撃の特徴と従来型攻撃との違い

この攻撃の最大のポイントは、「企業内の社員が信じてしまう」ようなメールを作ることができるかどうかです。
一昔前の標的型攻撃は海外からの偽メールが大多数であり、担当者の名前が違ったり、文脈がおかしかったり、そもそも日本語として成り立っていなかったりと、ひと目で怪しいとわかる稚拙なものでした。
このため、標的型攻撃にひっかかることはまずありませんでした。
しかし、今では違います。
「標的型」の名の通り、攻撃者は、ターゲットとした企業の情報を執拗に集めます。担当者の名前、メールアドレス、電話番号はもちろん、部署名、最近どんな業務に関わっていたのか、メールを交換しているのは誰なのか、どんな話題なら怪しまないのかまで調べ上げます。
そしてこれらの情報を元に、ターゲット企業の社員が本物としか思わないようなメールを作って送りつけるのです。
従来の攻撃なら、1万件うそのメールを送りつけて、ひとりでもひっかかればいいやといった、質の低い偽メールを大量に送っていましたが、今では上記のように、とにかくターゲットを絞り込んで信じさせるという手法に変わってきています。
例えば、毎月月末にセキュリティパッチを適用する、という運用ルールのある会社に、月末のセキュリティパッチを送りますので適用してください、といったメールを出します。送信元の部署名はもちろん、その会社の品質管理部門で、ご丁寧に部門担当者と問い合わせ先まで書いてあるという念の入れようです。そして、パッチファイルの代わりに、マルウェアが添付しているというわけです。

ユーザーとして知っておきたい標的型攻撃の対策と予防方法

それでは、ユーザーとしては、どうやってこの標的型攻撃を防げばよいのでしょうか。
まず大切なのは、こうした攻撃方法があるということをしっかり認知しておくことです。
つまり、一見本物に見えても、マルウェアを仕込んだ本物そっくりの偽物メールが送られる可能性があることを認識しましょう。
そして、メールを、特に添付ファイルやリンクがあるメールを疑いましょう。
添付ファイルやリンクが無いメールは基本無害なので大丈夫です。
添付ファイルやリンクがあるメールは、内容をよく確認することが大切です。
よくある標的型攻撃のメールに、「先日の会議について議事録を作成しました。ご確認ください。」というものがあります。その時、「あれ?どの会議のことだろう?」と思ったら、その議事録を開いてはいけません。このように、少しでも疑わしい、見に覚えのない内容のメールが届いた場合は、必ず先方に電話で確認して、たしかにそのメールを送ったかどうかを確認するようにしましょう。
標的型攻撃をユーザーが防ぐための最大のポイントは、不審な点を見逃さないことです。

管理者として知っておきたい標的型攻撃の対策と予防方法

管理者の場合は、いくつか対策を講じておく必要があります。
まず、万が一標的型攻撃が成功した時を想定して、IPSやEDRを導入しておくことです。
事後の対策にはなりますが、ネットワーク監視、エンドポイント監視を行っていれば、マルウェアに感染したことを少しでも早く検知し、対策を打つことができます。
次に、プロキシサーバを導入して、社外へのアクセスポイントを監視できるようにすることです。
標的型マルウェアは、ほとんどの場合、盗んだ情報を社外の特定のサーバに送信しようとします。プロキシサーバを立てておけば、こうした認可していないアドレスへのアクセスをシャットアウトすることができます。
最後に、社員の意識を高めるための啓蒙活動です。
一番良い方法は、抜き打ちで、標的型攻撃メールを模したメールを全社員に送り、怪しいと見抜く訓練を行うことです。これをやると、一定数の社員は信じて添付ファイルを開いてしまします。訓練の振り返りで、どの点が怪しかったのかを説明し、同じことを繰り返し間違えないように指導します。

標的型攻撃を防ぐためには、日頃からの備えが重要

本稿では、標的型攻撃の概要と対処方法についてご説明しました。
標的型攻撃は金銭目的のため、犯罪組織が大掛かりに行っているケースもあり得るため、かなり手のこんだ、見破りにくい、やっかいなものが増えてきています。
これに対抗するため、社内のセキュリティ強化はもちろんのこと、社員の啓蒙活動もしっかりと行っていく必要があるでしょう。

FAQ

リスクコントロールに関する
お役立ち資料

リスクコントロールに関するお役立ち資料

サイバーセキュリティについての
相談承ります

製品・サービスに関する資料請求、導入のお⾒積もりについてのご相談、その他のお問い合わせはこちらで承っております。

無料でトライアル利用ができます

製品版と同じものを無料でお試しいただけます。
基本的な動作や各種設定など、実機を用いてご案内します。
ご検討中の方は、お気軽にお問い合わせください。

デモ版の図
  • LINEで送る
  • このエントリーをはてなブックマークに追加