まずはお気軽にお問い合わせください。

【総合受付窓口】
大塚商会 インサイドビジネスセンター

0120-579-215 (平日 9:00~17:30)

標的型攻撃とは? 悪質化するサイバー攻撃の概要と対策について

インターネットが用いられることが当たり前になった現代では、非常に多くのサイバー攻撃が行われています。目に見えない電子空間内での攻撃ながら、重要な情報を盗まれたり破壊されたりと甚大な影響が生じており、対策が課題となっています。

そんなサイバー攻撃のなかでも厄介なのが「標的型攻撃」です。これは特定の相手を狙い撃つ攻撃で、ほかのサイバー攻撃と比べて対策が難しいとされています。

そこで、この記事では、標的型攻撃の概要や主な手法、対策を解説します。

標的型攻撃とは? 目的や無差別攻撃との違い

標的型攻撃は、特定の個人や組織を対象としたサイバー攻撃です。

機密情報を盗み出すことなどを目的としており、従来は府省庁や大手企業が中心に狙われていましたが、最近では地方公共団体や中小企業もターゲットとなっています。

まずは、標的型攻撃の概要や実施する目的、同じサイバー攻撃である無差別攻撃との違いなどを見ていきましょう。

標的型攻撃とは

標的型攻撃は、不特定多数に攻撃を仕掛けるものではなく、標的を定めて何度も攻撃を繰り返す特徴があります。業務メールと装ったウイルス付きメールを担当者に送付するなどの手口が有名です。

標的型攻撃は、段階を踏んで長期的に実行されます。そのため、ターゲットとなっていることに気づきにくく、気づいたときには多大な被害が生じていることも珍しくありません。

標的型攻撃の目的

標的型攻撃の目的は、特定の組織や個人に対する嫌がらせや金銭の要求、業務妨害などです。なかにはターゲットの評判を低下させて株価の下落を図るという悪質なものもみられます。

どんな目的でも、攻撃を受けると甚大な被害が生じることに変わりありません。

例えば、2015年6月、日本年金機構は外部から送付された不審メールによる不正アクセスが起因となって、個人情報の一部が外部に流出したと発表しています。この事案では、約125万件の個人情報が流出したとされており、大きな被害となりました。

このように、標的型攻撃を受けると組織だけでなく個人も大きな損害を被ります。

標的型攻撃を受けるとどうなる?

標的型攻撃の手口はさまざまありますが、多くは偽装メールを通じてパソコンがマルウェア(不正プログラムなど)に感染し、そこを拠点として攻撃が拡大していきます。攻撃は慎重に行われるため、企業側が気づかないまま端末に含まれているログイン情報や接続機器の情報などが盗み出されます。

その後、組織の重要な情報は外部の攻撃者のもとへ送信され、情報漏えいが拡大していきます。

このように、標的型攻撃は一度攻撃を受けると連鎖的に被害が拡大します。もちろん地理的な制約はないので、各地で被害事例が挙げられています。

以下、いくつか見ていきましょう。

大手総合重機メーカーの例

2011年に、国内の大手総合重機メーカーでサイバー攻撃があったとの報道がありました。防衛関連産業界を狙った標的型の攻撃で、まず業界団体のパソコンに侵入し、その団体のメールを装ってウイルスを傘下の事業者に送りつけたということです。所属している業界団体から発信されたメールを偽装していたため、通常であれば信頼してしまいかねない手口となっています。

旅行業界の例

2016年、国内旅行会社に対し標的型メール攻撃が行われ約679万人分の情報が漏えいしたと報道されました。取引先に巧妙になりすましたメールの添付ファイルを開いたことによってマルウェアが感染し、個人情報のあるサーバーへ攻撃者が侵入したということです。

農林水産省の例

農林水産省では、コンピューターが不正プログラムに感染し、2011年から2012年までの間、TPP交渉に関係するものを含む内部文書等が外部に流出した可能性があると発表されました。同省では、ウイルス添付されたメールが職員に送信される事案も発生しており、セキュリティ対策の強化に努めているところでした。

このように、国内だけでもさまざまな事例があります。

無差別攻撃との違い

サイバー攻撃の中には標的型攻撃でなく「無差別攻撃」に分類されるものもあります。

無差別攻撃は特定の対象を定めず不特定多数のコンピューターユーザーに対して攻撃を仕掛けるもので、主にWebサイトやメールから侵入します。

無差別攻撃は無作為にマルウェアをばらまく方式のため、基本的にはアンチウイルスソフトやファイアウォールなど一般的な対策で被害を防げます。

しかし、ピンポイントに特定の相手を狙う標的型攻撃の場合、人間心理の「共感」や「信用」を悪用して、普段のやりとりに潜んで攻撃が送り込まれるため、一般的な対策だけでなく多重構造のセキュリティ対策が求められます。

標的型攻撃の代表的な手法

標的型攻撃の経路として一般的なのがメールです。前述した事例にもメールによる攻撃が行われた例がいくつかあります。

標的型攻撃は特定の組織などを狙うため、組織のシステムなどに合わせた巧妙な手口で攻撃を仕掛けてきます。

手法によっても特徴と対処法が異なるため、ここで代表的な手法を把握しておきましょう。

メールによる標的型攻撃

メールは、標的型攻撃の代表的な手口です。不正なプログラムやURLをメールに添付して送信するもので、受信者が添付ファイルなどを展開することでウイルスに感染したり不正プログラムのインストールが行われたりします。

メールによる攻撃は、受信者が疑問を持たずにメールを開くように、知人や社員などの関連のある人になりすまして送られます。差出人名や件名、添付ファイル名なども工夫されており、いつもの業務用メールと思って開いてしまう人も少なくありません。

しかし、このようなメールは、差出人のメールアドレスがフリーアドレスになっていたり、漢字の字体が普段と異なっていたりと、不審なポイントがあるはずです。

ソフトウェアの脆弱性に対する標的型攻撃

標的型攻撃の手法は、組織でよく利用されるソフトウェアの脆弱性を突くものが多いといわれています。

標的型攻撃は大きく「潜伏型」と「速攻型」に分けられ、それぞれの特徴は以下のようになっています。

潜伏型

ウイルスや不正プログラムなどを攻撃対象のコンピューターに長期間潜伏させておく方法です。活動基盤を徐々に広げつつ、情報を盗み続けます。ターゲットとなりやすいのは、顧客情報や機密情報、個人情報などです。
被害の拡大を防ぐために早急な対応が必要になりますが、動作が遅いため気づきにくいとされています。

速攻型

潜伏型と異なり、数時間から数日ほどの短期間で情報を盗み出します。攻撃範囲はあまり広くありませんが、目的の情報を素早く抜き取っていくため、攻撃に気づいたら一刻も早く対応しなくてはなりません。また、データ破壊やWebサイトの改ざんなどもこの方法で行われます。
速攻型による攻撃は成功率が高くなく、数回にわたって攻撃が仕掛けられるのが一般的です。

標的型攻撃への対策方法は?

標的型攻撃を防ぐためには、さまざまな対策を組み合わせることが重要です。

また、システムに関する対策はもちろん、社員教育などを通して危険性を周知することも大切になります。

ここでは、標的型攻撃への対策方法について詳しく解説します。

システム対策

標的型攻撃へのシステム対策には、大きく3段階あります。

入り口対策

ウイルスやワームなど不正プログラムや不正なソフトウェアに対して侵入段階で対処します。
標的型攻撃の多くはメールを利用しているため、メールのフィルタリングサービスやウイルス対策ソフトの導入は欠かせません。しかし、標的型攻撃は複雑になってきているため、一般的なセキュリティ対策ソフトだけでは防げない可能性もあります。標的型攻撃に強いセキュリティソフトやサービスの導入も必要となります。

また、不審なメールは開封しないなどのルールを徹底することも有用です。メール内に記載されている不審なURLや、実行形式のファイルも開かないようにしましょう。加えて、ソフトウェアの脆弱性が狙われないように、常にOSやソフトウェアを最新状態に保っておくことも大切です。

出口対策

入り口対策でウイルスの侵入を防げなかった場合は、組織の情報を外部に漏らさないよう対策を行いましょう。例えば、外部からの指令による外向け不正通信を遮断したり、添付ファイルは自動削除しWebダウンロード形式(正規IDなどは別経路で連絡)に自動変換したりするツールを使用するなどです。

内部対策

システムの出入り口だけではなく、内部から対策をとれればより安心です。
例えば、あらかじめ重要な情報を暗号化して、万が一攻撃を受けても情報の窃取や解読ができないようにする、あるいはサーバーへのアクセス権限を限定する、などが有効です。
また、サーバーやWebアプリケーションのログを日常的にチェックし、異常な通信に対応する方法もあります。ログの入手は、ウイルスなどが侵入した際の被害内容の特定や、原因の追究などにも役立ちます。

社員教育

システム面だけでなく、社内での認識もそろえておかなくてはなりません。

「メールに記載されている怪しいURLは見た目を信じず、そもそも開かない」「フリーアドレスから送信されたメールは開かない」などの教育をしておけば、入り口対策にもなります。

また、各種デバイスの扱い方、セキュリティに関する知識などの周知や、標的型攻撃の被害例を開示するなどの方法も有用です。近年では、疑似的な攻撃メールを模擬送信し、標的型攻撃の手口や恐ろしさを伝える方法も行われています。

改正個人情報保護法への対応

標的型攻撃を受けた際には、多くのケースで個人情報が盗まれます。

個人情報の扱いについては「個人情報保護法」に定められていますが、この法律は2022年4月に改正法が施行されているため、あわせて把握しておきましょう。

改正された個人情報保護法への対応方法を解説します。

改正個人情報保護法の概要

では、改正個人情報保護法の改正ポイントを見ていきましょう。

本人の請求権が拡大される

個人による請求権の範囲が拡大され、個人データの利用停止や消去を依頼する際の条件が緩和されました。

事業者の責務が追加される

今回の改正により、個人情報を扱う事業者に対して情報漏えい時の報告義務や不適正利用の禁止が課せられました。
改正前は、どちらも努力義務や明文化されていない内容でしたが、改正に伴い法的拘束力を持つようになりました。

特定分野を対象とする団体が認定される

個人情報を適切に取り扱うための仕組みとして、個人情報保護委員会に認められた法人は「認定個人情報保護団体」となります。この認定団体は、以前は事業者のすべての分野を対象としていましたが、今回の改正により企業の特定分野を対象とする団体も認められるようになります。

データの利活用が促進される

個人情報を加工して人物を特定できない状態にしてあれば、自社内部での分析に限定するといったことを条件に、開示や利用停止請求への対応義務が緩和されました。

ペナルティが強化される

法令違反に対するペナルティも、従来と比べて重くなりました。個人情報保護委員会からの措置命令や報告義務に違反した場合の罰則が厳しくなり、法人に対する罰金刑も引き上げられています。

外国の事業者に対する罰則が追加される

日本国内での個人情報を扱う海外企業に対して、国内企業と同様に報告徴収や命令の対象とし罰則を科されるようになりました。法改正以前は強制力の伴わない権限しか行使できなかったため、改正により実効的な措置を取れるようになります。

個人情報漏えい時に企業が行うべきこと

個人情報保護法の改正によって、企業の責務が追加され、情報漏えい時の報告義務が課されています。

個人情報漏えい、あるいは個人の権利利益を阻害する問題が生じた際には、個人情報保護委員会への報告と本人への通知が求められます。

そのため、万が一に備え、情報漏えいが起こった際の報告や、本人への通知の手順を整備しておくと安心です。

報告義務は、事態を知った日から30日以内、不正目的の場合は60日以内に報告しなければなりません。「事態を知った日」は、個人情報取扱事業者の部署が情報漏えいなどの事態を把握した日とされています。

このように、改正では具体的な報告期日が明記されるため、プロセスを整備しておくと良いでしょう。

セキュリティソフト導入のポイントと大塚商会の標的型攻撃対策ソリューション

標的型攻撃からの防衛には、セキュリティソフトの導入も有効です。しかし、十全な防御態勢を構築するためにはさらに幅広い対策を行わなくてはなりません。

標的型攻撃への有効な対策として、大塚商会では以下のようなサービスを提供しています。

標的型メール訓練サービス

依頼された企業に勤める従業員に対して、標的型攻撃を模した訓練用のメールを送付するサービスです。大塚商会では、訓練内容や費用に応じてさまざまな種類の訓練内容を用意しています。

標的型メール訓練サービス

その他、標的型攻撃への対処法として活用できる、以下のような防御サービスを提供しています。

Cyber Cleaner LE

不正な通信を検知して、自動で遮断する製品です。外部、内部問わず悪意のある攻撃や通信を遮断するため、企業内のネットワーク全体を保護します。さらに、国別フィルター機能によって、海外との通信も可視化できます。

Cyber Cleaner LE

FortiGate(フォーティゲート)

外部からの攻撃や内部の情報漏えいの双方から、社内ネットワークを保護する製品です。豊富な機能と高い性能を持ち合わせながらも、そのコストパフォーマンスの良さから日本のUTM市場でシェア1位を誇ります。

FortiGate(フォーティゲート)

Palo Alto(パロアルト)

怪しいアプリケーション通信をブロックし、許可されたアプリケーションに関しても脅威が潜んでいないかチェックするファイアウォールです。トラフィック内のアプリケーションを識別し、可視化、制御が可能です。

Palo Alto(パロアルト)

SubGate (サブゲート)/ SubGate AP(サブゲートエーピー)

SubGateはL2スイッチ機能を搭載したセキュリティアプライアンスで、SubGate APはセキュリティ無線LANアクセスポイントです。ウイルス感染したパソコンによって内部から攻撃された際に検知したり、通信を遮断したりして、脅威を最小限にとどめます。

SubGate (サブゲート)/ SubGate AP(サブゲートエーピー)

らくらくサーバーセキュリティ

脆弱性攻撃に対して有効なサーバー対策を提供するSaaS型サービスです。攻撃や侵入などの痕跡から、サーバーの調査などを行います。仮想パッチ機能が侵入を自動で防ぐだけでなく、異常があった際にセキュリティ専門家がお知らせします。

らくらくサーバーセキュリティ

トレンドマイクロ Cloud Edge

クラウドや他製品と連携して機能を高めるUTM製品です。高度なUTM機能を生かし、入り口対策、出口対策も徹底しています。ファイアウォールなどで防げなくなってきている現代のサイバー攻撃に対応しています。

トレンドマイクロ Cloud Edge

標的型攻撃をはじめとするサイバーセキュリティ対策のご相談は大塚商会まで

特定の相手を狙う標的型攻撃は、一般的なサイバー攻撃と比べて防ぎにくいとされています。攻撃者は対象に対して明確な目的があるため、多層的な防御を徹底しなければなりません。

標的型攻撃をはじめとするサイバー攻撃を防ぐには、適切なツールの導入や運用が大切です。

大塚商会では、企業のお悩みや取り組みに合わせた形のソリューションを提供しています。セキュリティツール導入をお考えのご担当者様は、ぜひお気軽にお問い合わせください。

まずはお気軽にご相談ください。

製品の選定やお見積りなど、お客様のお悩みにお応えします。まずはお気軽にご相談ください。

お電話でのお問い合わせ

【総合受付窓口】
大塚商会 インサイドビジネスセンター

0120-579-215 (平日 9:00~17:30)

FAXをご使用の場合にはこちらからご連絡ください。

*メールでの連絡をご希望の方も、お問い合わせボタンをご利用ください。

以下のようなご相談でもお客様に寄り添い、具体的な解決方法をアドバイスします

  • どこから手をつければよいか分からない
  • 検討すべきポイントを教えてほしい
  • 自社に必要なものを提案してほしい
  • 予算内で最適なプランを提案してほしい

何から相談したらよいのか分からない方はこちら(ITよろず相談窓口)

ページID:00245259

ナビゲーションメニュー