不正検知・ノウハウ

標的型攻撃とは?特徴や被害事例からみるセキュリティ対策を解説

サイバー攻撃により、企業が被害を受けて顧客や機密情報などを漏洩してしまうトラブルが後を絶ちません。

なかでも標的型攻撃は従来のような無作為に攻撃するのではなく、特定の企業にターゲットを絞り攻撃するため、攻撃を受けていることに気づきにくく対策が難しいとされています。

今回は標的型攻撃による被害を受けないために知っておきたい、以下の内容を解説します。

  • 標的型攻撃とは
  • 標的型攻撃の手法
  • 標的型攻撃のタイプ
  • 標的型攻撃の被害例
  • 標的型攻撃を受けた場合の対処法
  • 標的型攻撃を防ぐための対策

標的型攻撃について理解を深め、サイバー攻撃の対策をする際に本記事をお役立てください。

なお、インターネットセキュリティ全般の知識や、サイバー攻撃についてわかりやすくまとめた以下の資料をダウンロードできます。無料でダウンロードできるため、ぜひご活用ください。

漫画3匹の子豚でわかる大人も知らないインターネットセキュリティ 無料ダウンロード

標的型攻撃とは

標的型攻撃はサイバー攻撃の1つであり、特定の企業を狙い攻撃します。不特定多数を狙ったサイバー攻撃とは異なるため、どのような特徴や攻撃の流れがあるのかわからない方も多いのではないでしょうか。

まず標的型攻撃について知っておきたいのは、以下の項目です。

  • 標的型攻撃の特徴
  • 標的型攻撃をされる流れ

標的型攻撃は、主に個人情報や機密情報を盗みだし、金銭的な利益を得たり、企業の信頼を失わせたりする目的があります。

標的型攻撃について、それぞれ解説します。

標的型攻撃の特徴

標的型攻撃の特徴は、特定の企業や団体などを狙い、サイバー攻撃を仕掛けてくることです。ターゲットに合わせて手法を選び攻撃してくるため、不特定多数を狙ったサイバー攻撃よりも対策が難しいとされています。

攻撃にはさまざまな手法があり、たとえば取引先企業を装いメールを送信し、添付ファイルを展開させてマルウェアに感染させるなどやり方が巧妙になってきています。

特定型攻撃をおこなう主な目的としては、個人情報や知的財産を盗み出すことがあげられます。情報漏洩により金銭的な損害を与え、評判を落とします。さらに盗み出した情報を使って金銭的な利益を得るケースもあるでしょう。標的型攻撃をされるまでの流れは、次の項目で詳しく説明します。

標的型攻撃をされる流れ

標的型攻撃は、段階を踏んで攻撃が進行していきます。

攻撃されるまでの流れは、以下のとおりです。

標的型攻撃の流れ内容
1.攻撃の準備・攻撃対象の選定
・攻撃対象に関する情報収集
・攻撃手法の選定やツールの用意
2.初期潜入・メールやWebサイトの改ざんなどでマルウェアに感染させる
・感染後、不正プログラムが実行されるまでの潜伏期間も初期潜入に含まれる
3.基盤の構築・侵入先に入口となるバックドア(裏口)を設置する
・攻撃側のサーバーと通信できる環境を構築
・異変がなく、感染に気づかないことが多い
4.システム内部の調査・システム内部の情報収集
・目的の情報の保存場所を見つけ出す
・IDやパスワードを盗み、端末など感染範囲をさらに拡大させる場合もある
5.攻撃の遂行・盗み出した情報を攻撃側のサーバーに送信
・構築したバックドアを利用して再度侵入して情報を盗むこともある

万が一標的型攻撃を受けてしまった場合は、早い段階で異変に気づき、情報を盗み出される前に対処することが重要です。

標的型攻撃の手法4つ

標的型攻撃は、攻撃対象に合わせて最適な攻撃手法を選び出し、実行します。

よく使われている攻撃手法として、以下があげられます。

  1. 標的型メール
  2. Webサイトの改ざん
  3. 水飲み場型攻撃
  4. ゼロデイ攻撃

攻撃手法としては標的型メールがよく使われますが、水飲み場型攻撃など新たな手法も生まれているため、手法の特徴を理解して対策することが大切です。

それでは、標的型攻撃の手法を1つずつ詳しく説明します。

【手法1】標的型メール

標的型攻撃の手法としてよく知られているのが、標的型メールです。

関係者を装いメールを送付し、添付ファイルやURLリンクを開くことで攻撃対象のパソコンなどの端末を不正プログラムに感染させます。

攻撃対象を研究して計画を立てているため、取引先企業を詐称したり、対象が興味や関心を持つ件名を使ったりと違和感がなく、巧妙に作り込まれています。

不正プログラムに感染してしまうと企業の機密情報が盗み出されるなどの被害につながってしまうため、添付ファイル付きのメールは送信者が信頼できるかなど注意が必要です。

特に標的型メールでは、実行形式(.exe)ファイルが添付されているケースが多いため、添付ファイルの形式や送信者の情報などを確認しましょう。

【手法2】Webサイトの改ざん

Webサイトの改ざんとは、攻撃対象のWebサイトのシステムや情報を意図的に書き換える手口を指します。

Webサイトの改ざんで使われる攻撃手法は、以下の2つです。

  • Webサーバー上の脆弱性を攻撃:SQLインジェクションなどの脆弱性をついた攻撃やバックドアを構築して遠隔で改ざんする方法がある
  • 管理者アカウントの乗っ取り:管理者のパソコンがマルウェアに感染して管理者用のアカウント情報が窃取されてしまい、正規の方法で改ざんされる

Webサイトの改ざんの大きな被害としては、セキュリティ対策を怠っていた管理責任が問われてしまうなど社会的な信用性が失墜してしまうことがあげられます。

さらに、改ざんされたWebサイトにアクセスしたユーザーが不正プログラムのURLリンクに誘導されてしまうなどの被害が発生してしまう恐れもあります。

【手法3】水飲み場型攻撃

水飲み場型攻撃は、標的型攻撃のなかでも比較的新しい攻撃手法です。

攻撃対象がよく利用しているWebサイトに不正プログラムを仕込んで改ざんしておき、アクセスするのを待ちます。攻撃対象がWebサイトを閲覧するとウイルスに感染してしまう仕掛けです。

肉食動物が草食動物を襲うときに水飲み場で待ち伏せして狙うことになぞらえて、水飲み場型攻撃と呼ばれています。水飲み場型攻撃の被害は、マルウェアに感染することで情報漏洩やパソコンなどの端末の乗っ取り、攻撃のための踏み台にされるなどが考えられます。

特に、攻撃のための踏み台として利用されてしまうと組織内で感染が広がってしまったり、取引先企業などを攻撃するために使用されてしまったりと被害を拡大させてしまう可能性が高いため、早めに対処することが重要です。

【手法4】ゼロデイ攻撃

ゼロデイ攻撃は、ソフトウェアなどの情報公開や対策がおこなわれる前の脆弱性を狙って攻撃する手法です。

脆弱性に対する修正パッチなどの公開日を1日目と数え、対策を講じる以前の0日に攻撃することからゼロデイ攻撃と呼ばれています。

ゼロデイ攻撃の被害は、個人情報や知的財産などの情報漏洩やパソコンの乗っ取りなどにつながっています。なかでも、2015年に「Adobe Flash Player」がゼロデイ攻撃により、ユーザーの信用を大きく失った結果、サービス停止せざるを得ない事態となりました。

ゼロデイ攻撃は、セキュリティホールが狙われるため未然に対策することが難しい攻撃と言われており、標的型攻撃のなかでも大きな脅威となるでしょう

標的型攻撃の2つのタイプと違い

さまざまな攻撃手法がある標的型攻撃ですが、以下の2つのタイプに大別されます。

種類特徴スピード・期間攻撃範囲気づきやすさ
潜伏型長期間ウイルスや不正プログラムが潜伏し、時間をかけて範囲を広げながら目的の情報を集めていく遅い・長期広範囲×
速攻型短期間で目的の情報狙って収集する、数回に分けて攻撃することもある速い・数時間~1日程度限定的

潜伏型と速攻型にはスピードに大きな違いがあり、特に速効型は短時間で情報を抜き取ることから攻撃を受けているパソコンの動作が重くなりやすく、潜伏型よりも異常に気づきやすい傾向があります。

もしも攻撃されてしまった場合は、タイプにあわせて対処する必要があるでしょう。

標的型攻撃の被害例3つ

ターゲットを絞って攻撃する標的型攻撃は、実際にどのような被害例があるのでしょうか。

国内・海外の被害事例を3つ紹介します。

  1. 日本年金機構:標的型メール攻撃
  2. ポーランドなどの金融機関:水飲み場型攻撃、Webサイトの改ざん
  3. 三菱電機株式会社:ゼロデイ攻撃

「怪しいメールはわかりやすく、かんたんに開封することはないだろう」と考えていても、手口が巧妙になっているため、気づかぬうちに感染を広げてしまう恐れもあるものです。

実際にどのような手口によって被害が拡大してしまったのかを把握できれば、具体的な対策を検討する際にも役立ちます。

それでは、被害例を解説しましょう。

【例1】日本年金機構:標的型メール攻撃で個人情報流出

攻撃手法:標的型メール攻撃
概要:職員がメールを開封してウイルスに感染し、約125万人の個人情報が流出

2015年に日本年金機構が標的型メール攻撃により、年金加入者の氏名や基礎年金番号など約125万人の個人情報が流出する事件が起きました。

日本年金機構の職員に対して大量のメールが届きはじめ、メールの添付ファイルやURLリンクを開いたことでマルウェア感染してしまいました。感染の原因となったメールの件名が「『厚生年金基金制度の見直しについて(試案)』に関する意見」になっていたことから、巧妙な手口だったことがわかります。

その後も数人の職員が標的型メールの被害にあったため、組織内で感染が拡大してしまい、約125万人の個人情報が流出してしまう結果となりました。

【例2】ポーランドなどの金融機関:RATANKBAによる攻撃

攻撃手法:水飲み場型攻撃、Webサイトの改ざん
概要:ポーランドなどの金融機関へのマルウェア攻撃が発生し、ウイルス感染がさまざまな業界に拡散された

2017年にポーランドをはじめとしたいくつかの金融機関がマルウェア感染したことをきっかけに、金融業界の他にもITや航空、教育など世界各国のさまざまな業界でウイルス感染の被害が確認されました。

犯行の手口としては正規のWebサイトを改ざんし、ターゲットを狙った水飲み場型攻撃が使われています。マルウェアのRATANKBAで攻撃しながら拡散させていました。

またターゲットにのみ「オンライン銀行詐欺ツール」のマルウェアを送り込んでいたこともわかっています。

【例3】三菱電機株式会社:ゼロデイ攻撃により、約8,000人の個人情報や機密情報の漏洩

攻撃手法:ゼロデイ攻撃
概要:ウイルス対策システムの脆弱性をついた攻撃により、個人情報や機密情報が漏洩した

三菱電機は、2020年に使用していたウイルス対策システムの脆弱性をついたゼロデイ攻撃によって、従業員情報を含めた約8,000人の個人情報や営業資料などの機密情報が漏洩しました。

ウイルス対策の管理サーバー上で攻撃者側の送信アドレスが詐称されていたり、ログデータが残っていなかったりとシステムの穴をつくような高度な手口で攻撃されたため、解析に時間が要する結果となりました。

標的型攻撃を受けた場合の対処法

標的型攻撃はウイルスなどの侵入を防ぐだけではなく、万が一攻撃を受けてしまった場合に、社内でどのような対処をするのかを周知しておくことも重要です。

たとえば、標的型メールの疑いがある添付ファイルを開いてしまった際にどのような行動を取るべきか、どのような流れで誰に報告するべきか、報告を受けたらどのように対処するかなどの初動対応を決めておきましょう。

不測の事態に備えて、どのように対処すればよいか悩んでしまった際には、無料でダウンロードできる以下の「不正アクセス被害後の対応手順マニュアル」を参考にしてください。

\不正発覚した時に企業としてどう対応しますか?/

標的型攻撃を防ぐための対策5つ

では標的型攻撃の対策として、何をすべきでしょうか。被害事例を参考に、以下5つの対策を紹介します。

  1. 標的型メールの対策を徹底する
  2. なるべく脆弱性の無い最新の状態を保つ
  3. 不正にすぐに気づけるログ監視の体制を作る
  4. データを暗号化して情報漏洩時の被害を抑える
  5. 従業員のセキュリティ教育を徹底する

標的型メールなどの不正をすぐに検知するなど、対策できる環境作りを心がけておくと安心です。

また対策を実施する前に、対策に関する基本的な考え方を社内で共有しておくとよいでしょう。標的型攻撃の対策のほかに、対策の基本的な考え方もあわせて解説します。

前提:対策の基本的な考え方

標的型攻撃の手口は近年より巧妙になってきていますが、対策への基本的な考え方は変わりません。

標的型攻撃は段階を踏んで進行していくため、段階に応じた対策が必要です。対策を実行する前に、以下の基本的な項目を理解しておきましょう。

  • 攻撃の侵入を防ぐための入口対策
  • 侵入後の被害を最小限に抑える出口対策

上記のセキュリティ対策だけではなく、対策を適切に実施するためには従業員の情報リテラシーの強化も図ることが重要です。

【対策1】標的型メールの対策を徹底する

標的型攻撃の入口となりやすいのが、標的型メールによる攻撃です。攻撃を防ぐためには、標的型メールの対策は欠かすことができません

たとえば、以下の対策を徹底しておこなうとよいでしょう。

  • 身に覚えのない取引先から連絡が来た場合は注意する
  • URLや添付ファイルがある場合はメールアドレスを確認する
  • 「緊急」などの不審な件名に注意する
  • 件名や本文をみて身に覚えがない場合は相談する

さらに不正アクセスを検知するメールのフィルタリングサービスや、社内システムから切り離された仮想環境で添付ファイルなどを確認できるサンドボックスを導入することも効果的です。

【対策2】なるべく脆弱性の無い最新の状態を保つ

使用しているシステムやセキュリティに脆弱性がある場合、攻撃を受けるリスクが高まります。不正プログラムの侵入などのリスクを回避するためには、OSやソフトウェアをアップデートして最新の状態を保つようにしましょう。

しかし、ゼロデイ攻撃など修正パッチが公開される前の脆弱性をついた攻撃を防ぐことは難しいものです。

未修正の脆弱性が見つかったときには、公式機関によって公表される一時的な対応に従いながら、不審な動きがないか警戒しておきましょう。

【対策3】不正にすぐに気づけるログ監視の体制を作る

対策を徹底しておこなっていても、不正プログラムなどに侵入される可能性はゼロではありません。

不正にいち早く気づけるように対策を打てば、万が一攻撃されても被害を最小限に抑えることができます。

不正に気づきやすくするためには、ログ監視ツールの導入や運用体制の構築などログを管理して監視できる環境を作るとよいでしょう。

【対策4】データを暗号化して情報漏洩時の被害を抑える

不正アクセスなどの不測の事態に備えて、情報漏洩してしまった際の対策を事前におこなっておくことも重要です。

たとえばデータを暗号化しておけば、万が一情報が流出してしまっても情報にアクセスすることができません。

出口対策の1つとして、データを暗号化しておくと情報漏洩したときの被害をおさえられます。

【対策5】従業員のセキュリティ教育を徹底する

標的型攻撃は、不審なメールの開封など従業員がきっかけとなり、侵入されるケースも少なくありません。対策を徹底するためには、従業員のセキュリティ教育をおこない、サイバー攻撃に対する警戒の意識を高めておきましょう。

たとえば、セキュリティ教育として研修の実施や、実際に使われる手口を体感できる標的型攻撃メール訓練を受けることも1つの手です。また、被害を受けてしまった場合の初動対応なども従業員に周知しておくとよいでしょう。

わかりやすくセキュリティ対策を伝えるためのヒントとして、以下の資料も役に立ちます。

▼マンガでわかるセキュリティ対策の資料はこちら

漫画3匹の子豚でわかる大人も知らないインターネットセキュリティ 無料ダウンロード

ログイン情報を悪用した不正アクセスやサイバー攻撃にも注意

標的型攻撃ではメールが使われることが多く、標的型メールを利用して不正にログイン情報を盗み出すこともあります。

ログイン情報が盗まれると、不正アクセスによって個人情報や機密情報の漏洩につながるリスクも考えられるでしょう。情報漏洩を防ぐためには、不正アクセスへの対策が重要です。

たとえば、不正アクセス対策につながるクラウドサービス「O-MOTION」では、以下のように不正の疑いのあるアクセスを検知できます。

不正を検知した際には不正アクセスを遮断し、不正の疑いのあるユーザーはSMSや電話認証などで二要素認証を実施します。

またO-MOTIONは、高度なセキュリティ対策が求められる大手銀行やネット証券などでも利用されています。

O-MOTIONを活用した不正アクセス対策を検討したい場合は、以下からお問い合わせください。

\期間限定トライアル受付中/
O-MOTIONの詳細を見る
▲無料の資料請求はこちら

▼その他のサイバー攻撃への対策を強化したい方はコチラもチェック

まとめ:標的型攻撃を理解して不正アクセスへの対策を強化しよう

標的型攻撃はターゲットを絞って攻撃するため、ターゲットに合わせてメール攻撃や水飲み場型攻撃などさまざまな手法を使います。

近年では手口が巧妙になり、標的型攻撃だと気づかずに不正プログラムに侵入されるケースも多くなってきています。

標的型攻撃を防ぐためには、侵入させないための入口対策や情報を持ち出させないための出口対策が欠かせません。さらに従業員のセキュリティリテラシーを強化して、サイバー攻撃の被害が拡大しない組織作りを目指しましょう。

なお標的型攻撃の対策をおこなう際には、不正アクセスを検知してアクセスを遮断してくれるクラウドサービスを導入することも効果的です。個人情報や機密情報の漏洩対策に活用できます。

標的型攻撃の対策を検討するときには、以下の資料をお役立てください。

\期間限定トライアル受付中/
O-MOTIONの詳細を見る
▲無料の資料請求はこちら

標的型攻撃の他にも、不正アクセスにはさまざまな手口が存在します。不正アクセスの被害への対策を万全におこないたい方は、以下の資料をご活用ください。

▼標的型メール以外の不正の手口を知りたい方はコチラもチェック

\不正発覚した時に企業としてどう対応しますか?/

ピックアップ記事

  1. クレジットカードの不正利用を防ぐ方法は?消費者と事業者の両視点から原因を解説
  2. 不正検知システムとは?導入するメリットやチェックできる5つの項目などを紹介
  3. 転売屋対策に効果のある13個の方法を紹介!転売が引き起こすリスクとは?
  4. 通販サイトが攻撃を受ける原因とリスク!4つのセキュリティ対策とは?
  5. 【後払い未払い発生時の対策】督促手順や支払う意思がない購入者への対応について

関連記事

  1. 不正検知・ノウハウ

    クレジットカードの不正利用で返金してもらう4手順!原因・対策まで総まとめ

    クレジットカードが不正に利用された場合、顧客は返金や支払い拒否をするこ…

  2. 情報漏洩後 安全性

    不正検知・ノウハウ

    過去に個人情報漏洩があった企業・サービスは大丈夫?安全性から見る利用の判断

    「情報漏洩した企業やサービスって安全に使えるの?」「企業に情報漏洩…

  3. 不正検知・ノウハウ

    アドフラウド(adfraud)の具体的な手口と適切な対策方法

    広告を出稿する際は、アドフラウド対策も行いましょう。この記事ではア…

  4. 不正検知・ノウハウ

    Webサイトが改ざんされた?不正の手口から見る9つの対策を解説

    「Webサイトの改ざんってどういうこと?」「Webサイト改ざんはど…

  5. 不正検知・ノウハウ

    【無料あり】脆弱性診断サービスおすすめ20選!4つの選び方も解説

    「開発途中のアプリのセキュリティは大丈夫だろうか」「運営中のWeb…

  6. 動画視聴
フィッシング対策状況を今すぐチェック。「フィッシング対策セルフチェックシートWebサイトのなりすまし対策に!鉄壁PACK for フィッシング
クレジットカードの不正利用対策はしていない!?独自調査レポート
漫画3匹の子豚でわかるどこよりもわかりやすいWebセキュリティ入門
漫画ウサギとカメでわかるどこよりもわかりやすいEC不正注文対策 無料ダウンロード
自社の商品の転売状況を「転売チェッカー」で調べてみませんか?

おすすめ記事

  1. 【2024年最新】クレジットカードの不正利用被害は過去最高額…
  2. フィッシングサイトを検知する3つの方法!企業が受ける被害例も…
  3. 3Dセキュア2.0を導入後も不正注文対策は必要!理由とおすす…
  4. QRコード決済は危険?不正利用される原因や安全に使える電子決…
  5. 不正アクセスとは?主な4つの手口と対策、被害事例を紹介
漫画3匹の子豚でわかるどこよりもわかりやすいWebセキュリティ入門

お役立ち資料

いざという時に。不正アクセス被害後の対応手順マニュアル
  1. プレ値とは

    ニュース・業界動向

    プレ値とは?プレ値がつきやすい商品やフリマアプリで購入する時に気を付けることを紹…
  2. 不正アクセス

    マッチングアプリ詐欺の主な5つの手口とは?被害事例や対策を紹介
  3. 不正アクセス

    100%迷惑メール!「不正アクセスによりあなたの個人情報が流出しています」という…
  4. 不正検知・ノウハウ

    【動画有】iPhoneの警告「このパスワードはデータ漏えいで検出されたことがある…
  5. W2 Unified・W2 Repeat

    EC構築・ノウハウ

    W2 Unified・W2 Repeatについて解説!利用するメリットや導入すべ…
PAGE TOP