標的型攻撃

サイバー犯罪

組織を狙う標的型攻撃から身を守るには

- 標的型攻撃とは 標的型攻撃は、特定の組織や企業を狙って入念に計画されたサイバー攻撃です。まるで泥棒が事前に下調べをしてから家を狙うように、攻撃者は目的を達成するため、綿密な準備と高度な技術を駆使します。 従来のサイバー攻撃は、網の目のように広く攻撃を仕掛けて、引っかかった人を狙うというやり方が一般的でした。しかし、標的型攻撃は全く違います。特定の組織や企業に狙いを定め、その組織の弱点やセキュリティの穴を徹底的に調べた上で、攻撃を仕掛けてきます。 攻撃者は、標的の組織が利用するシステムやソフトウェアの脆弱性を探し出し、そこを突いて侵入を試みます。そして、組織内部のネットワークに侵入すると、機密情報を探し回ったり、重要なシステムを破壊したりするなど、目的を達成するために様々な活動を行います。 標的型攻撃は、その高度な技術と執拗な手法から、非常に発見が難しく、大きな被害に繋がるケースも少なくありません。そのため、企業や組織は、標的型攻撃に対するセキュリティ対策を強化することが重要です。
サイバー犯罪

知っていますか?水飲み場攻撃

- はじめにと題して 今や誰もが当たり前のようにインターネットを使い、情報を探したり、人とつながったり、仕事をしたりしています。大変便利な反面、インターネットには危険も潜んでおり、その脅威から身を守ることは大変重要です。インターネットの世界では、日々様々なサイバー攻撃が仕掛けられていますが、今回はその中でも特に注意が必要な「戦略的なウェブサイトへの攻撃」について解説します。 このタイプの攻撃は、一過性の嫌がらせを目的とするものではありません。時間をかけて入念に準備をし、機密情報を探し出したり、システムを乗っ取ったり、あるいは情報を改ざんしたりするなど、攻撃者は明確な目的を持って攻撃を仕掛けてきます。 ウェブサイトへの攻撃は、パソコンやスマートフォンなどの端末をウイルスに感染させるだけでなく、ウェブサイトそのものを改ざんし、閲覧者を騙して情報を盗み取ろうとするケースもあります。そのため、利用者側も常に最新の注意を払い、セキュリティ対策を万全にする必要があります。 この連載では、ウェブサイトを狙った様々な攻撃の手口やその対策について、具体例を挙げながらわかりやすく解説していきます。自分自身や会社の大切な情報資産を守るためにも、ぜひ今後の記事も参考にしてください。
セキュリティ強化

見えない脅威を可視化する: DDIで標的型攻撃から防御

- 増加する巧妙なサイバー攻撃 近年、インターネット利用の広がりに伴い、企業や個人がサイバー攻撃の標的となるケースが増加しています。特に、従来のセキュリティ対策では検知が難しい、特定の組織や個人を狙い撃ちにする標的型攻撃や、未知の脆弱性を突いたゼロデイ攻撃が増加しており、深刻な被害をもたらす可能性があります。 従来のセキュリティ対策は、ウイルス対策ソフトやファイアウォールなど、既知の攻撃パターンと照らし合わせて脅威を検知するものが主流でした。しかし、これらの対策は、あらかじめ登録されたパターンに合致しない、巧妙化された攻撃や未知の攻撃には対応できません。標的型攻撃では、攻撃者は綿密な情報収集を行い、組織や個人のセキュリティ上の弱点を見つけ出し、その組織や個人に合わせた巧妙な方法で攻撃を仕掛けてきます。ゼロデイ攻撃では、ソフトウェアの開発者も気付いていない脆弱性を突いてくるため、既存のセキュリティ対策では防ぐことができません。 こうした巧妙化するサイバー攻撃から身を守るためには、従来のセキュリティ対策に加え、ネットワーク上の通信内容や端末の挙動を監視し、不審な兆候を早期に発見・対処する対策が重要となります。近年注目されているDDI(DNS Data Insights)のようなセキュリティ対策は、ネットワーク上の通信内容を分析することで、悪意のあるドメインへのアクセスや不審なデータ送信などを検知し、攻撃を未然に防いだり、被害を最小限に抑えたりすることが可能となります。
サイバー犯罪

人の心に潜むセキュリティの落とし穴:ソーシャルエンジニアリング

近年、インターネットやコンピューターのセキュリティ技術はめざましい進歩を遂げています。しかしその一方で、セキュリティ対策の網をくぐり抜け、巧妙な手段で情報を盗み取ろうとする悪意のある者たちも後を絶ちません。 特に近年増加傾向にあるのが、人の心理的な隙やミスにつけ込む「ソーシャルエンジニアリング」と呼ばれる手口です。これは、高度な技術を駆使してセキュリティシステムを突破するのではなく、まるで信頼できる人物を装って言葉巧みに近づき、パスワードなどの重要な情報を盗み取ったり、偽のウェブサイトに誘導して個人情報を入力させたりするなど、人の心理を巧みに利用した攻撃です。 セキュリティソフトは、ウイルスや不正なプログラムを検知して防御する上で有効な手段ですが、人の感情や判断力までは制御できません。そのため、いくら強固なセキュリティ対策を施していても、利用者自身がソーシャルエンジニアリングの手口を知らずに不用意な行動をとってしまうと、情報漏えいのリスクは高まってしまいます。 企業や組織にとっては、情報漏えいは経済的な損失だけでなく、社会的信用を失墜させることにも繋がりかねません。そのため、従業員一人ひとりがソーシャルエンジニアリングに対する意識を高め、不審なメールや電話に安易に応じない、個人情報や機密情報を取扱いに注意するなど、日頃から情報セキュリティ対策を徹底することが重要です。
サイバー犯罪

MirrorFace:日本を狙う新たなサイバー脅威

近年、高度な技術を持つサイバー攻撃集団による脅威が世界中で深刻化していますが、日本も例外ではありません。セキュリティ企業ESETの調査により、MirrorFaceと呼ばれる新たなサイバー攻撃集団が日本の政界を標的に活動していることが明らかになりました。 MirrorFaceは、その攻撃手法や標的の選択から、中国政府との関連性が疑われています。さらに、セキュリティ企業Kaspersky社は、MirrorFaceと過去に大規模なサイバー攻撃を行ったとされるAPT10と呼ばれる集団との関連性を指摘しており、その背後関係は複雑さを増しています。 MirrorFaceによる攻撃で最も懸念される点は、日本の意思決定の中枢である国会議員や政党関係者を標的にしていることです。2022年12月には、実際にこれらの標的に対して、巧妙に偽装したメールによって個人情報や機密情報を盗み取ろうとするスピアフィッシング攻撃が確認されています。このような攻撃が成功すれば、日本の政治プロセスや外交政策に重大な影響を及ぼす可能性もあり、断じて看過できない事態です。 日本の政界関係者は、MirrorFaceをはじめとするサイバー攻撃集団の脅威を深刻に受け止め、セキュリティ対策を強化する必要があります。具体的には、パスワードの厳格化や多要素認証の導入など、基本的なセキュリティ対策を徹底するとともに、怪しいメールを開封しない、不審なウェブサイトにアクセスしないなど、一人ひとりがセキュリティ意識を高めていくことが重要です。
サイバー犯罪

進化するサイバー攻撃:ゼロクリック攻撃の脅威

近年、悪意のある人物による攻撃手法は、より巧妙さを増しており、セキュリティ対策ソフトや利用者の意識向上だけでは防ぎきれないケースも出てきています。中でも、「ゼロクリック攻撃」と呼ばれる手法は、その脅威の大きさから、セキュリティの専門家の間で特に注目されています。ゼロクリック攻撃とは、利用者がウェブページを閲覧したり、メールを受信したりするだけで、攻撃者の意図しないままに、端末への侵入や情報窃取を許してしまう攻撃です。 従来型の攻撃では、利用者を騙して悪意のあるリンクをクリックさせたり、添付ファイルを開かせたりする必要がありました。しかし、ゼロクリック攻撃の場合、利用者が何も操作しなくても、攻撃が実行されてしまいます。まるで、目に見えない幽霊に襲われるかのような攻撃と言えるでしょう。 例えば、スマートフォン向けのメッセージアプリに潜む脆弱性を突かれ、攻撃者が特殊なデータを送信してくるだけで、利用者の端末が乗っ取られてしまうケースも報告されています。この場合、利用者はメッセージを開いていなくても、攻撃を受けてしまう可能性があります。 ゼロクリック攻撃から身を守るためには、端末やアプリのソフトウェアを常に最新の状態に保つことが重要です。また、セキュリティソフトを導入し、最新の脅威情報に対応することも有効な対策となります。
サイバー犯罪

ランサムウェア対策の新常識?CIS諸国とセキュリティの関係

- ランサムウェアの脅威近年、企業や組織にとって、ランサムウェアによる被害が増加し、深刻化しています。ランサムウェアとは、コンピュータウイルスの一種で、感染するとファイルが暗号化され、元に戻すための身代金を要求されるというものです。ランサムウェアに感染する経路は様々ですが、特に多いのがメールの添付ファイルや、ウェブサイトに埋め込まれた悪意のあるプログラムを経由して感染するケースです。一見、普通のファイルやリンクに見せかけて、利用者をだまして感染を広げようとします。重要なデータが暗号化されると、業務が停止に追い込まれ、業務が滞ってしまうだけでなく、顧客や取引先にも迷惑をかけてしまう可能性があります。また、身代金を支払ったとしても、データが復旧する保証はなく、逆に攻撃者の資金を助長してしまう可能性も懸念されます。このような被害を避けるため、ランサムウェアへの対策は、企業にとって喫緊の課題と言えるでしょう。具体的には、セキュリティソフトの導入やOS・ソフトウェアの最新状態への更新、従業員へのセキュリティ意識向上のための研修などが有効な対策として挙げられます。ランサムウェアは、決して他人事ではありません。日頃からセキュリティ対策を意識し、被害に遭わないように備えましょう。
サイバー犯罪

巧妙化する攻撃から身を守る!スピアフィッシング対策

- スピアフィッシングとは巧妙なメールやメッセージで特定の個人や組織を狙う攻撃を、スピアフィッシングと言います。一見、普通のフィッシング詐欺と変わらないように思えますが、その手口はより巧妙です。一般的なフィッシング詐欺は、不特定多数に同じ内容のメールなどを送りつけますが、スピアフィッシングは違います。攻撃者は、標的となる人物や組織について徹底的に調査を行います。標的の仕事内容、趣味、家族構成、取引先など、あらゆる情報を収集し、それを元に本物と見分けがつかないようなメールを作成するのです。例えば、あなたが取引先のA社の山田さんと頻繁にメールのやり取りをしているとします。攻撃者は、山田さんの同僚を装ってメールを送り、「先日お送りした資料ですが、修正版がありますので、添付ファイルをご確認ください」などと巧みに誘導します。メールアドレスも、本物によく似たアドレスを使用するため、普段やり取りをしている相手からのメールだと信じ込んでしまうケースが後を絶ちません。添付ファイルやメール本文のリンクには、ウイルスやマルウェアが仕込まれていることが多く、うっかり開いてしまうと、パソコンやスマートフォンがウイルスに感染したり、重要な情報が盗み取られたりする危険性があります。スピアフィッシングは、その巧妙さから、セキュリティ対策ソフトを導入していても、被害に遭ってしまうケースも少なくありません。そのため、日頃から怪しいメールやメッセージには細心の注意を払い、安易にリンクをクリックしたり、添付ファイルを開いたりしないように心がけることが重要です。
セキュリティ強化

進化するセキュリティ対策:UEBAで脅威を早期発見

- UEBAとはUEBAは、「User and Entity Behavior Analytics」の略で、日本語では「利用者と機器の行動分析」と表現されます。これは、人の利用者や、コンピューターやサーバーなどの機器の行動を分析し、不正な行動や危険な兆候を早期に見つけるための技術です。従来のセキュリティ対策は、既に知られている攻撃の手口や悪意のあるプログラムを検知することに重点が置かれていました。しかし、サイバー攻撃は日々巧妙化しており、未知の攻撃をいち早く見つけることが重要となっています。UEBAは、人の利用者や機器の行動の履歴を分析することで、普段とは異なる行動パターンを見つけ出します。例えば、ある利用者がいつもはアクセスしない時間帯に重要なファイルにアクセスした場合や、特定の機器が大量のデータを送受信し始めた場合などは、UEBAによって異常行動として検知されます。このように、UEBAは、過去の行動データと照らし合わせて「いつもと違う」行動を検知することで、潜在的な脅威を早期に発見することができるのです。UEBAは、標的型攻撃や内部不正など、従来のセキュリティ対策では防ぎきれなかった攻撃の対策としても有効です。近年、企業や組織におけるセキュリティ対策の重要性が高まっており、UEBAは、より高度なセキュリティ対策を実現するための重要な技術として注目されています。
サイバー犯罪

暗躍するサイバースパイ集団 BlackTech

- BlackTechの概要BlackTechは、主に東アジア地域を狙う、高度な技術を持つサイバー攻撃集団です。彼らは、特定の組織や企業に長期的に侵入し、機密情報を盗み出すことを目的としています。このような活動は「高度な持続的脅威」、つまりAPTと呼ばれ、世界中で深刻な問題となっています。BlackTechは、特に台湾、日本、香港で活発に活動しています。彼らの攻撃対象は幅広く、政府機関、防衛産業、ハイテク企業などが標的となっています。これらの組織は機密性の高い情報を多く保有しているため、BlackTechのような集団にとって格好の標的となるのです。BlackTechは、その目的を達成するために、高度な技術と巧妙な戦術を駆使します。彼らは、標的のシステムに侵入するために、様々な方法を駆使します。例えば、標的となる組織の従業員になりすましたメールを送り、添付ファイルを開かせることでウイルスに感染させるといった手法や、ソフトウェアの脆弱性を突いてシステムに侵入するといった高度な手法も用いられます。BlackTechによる攻撃は、一度成功すると、その影響は長期にわたります。彼らは侵入したシステムに長く潜み、機密情報を盗み続ける可能性があります。BlackTechは、東アジア地域におけるサイバーセキュリティにとって、深刻な脅威と言えるでしょう。
サイバー犯罪

大物を狙う脅威:ホエーリングとは

- 巧妙化する標的型攻撃 インターネットの利用が当たり前になった現代において、悪意を持った人物による攻撃も、より巧妙かつ複雑化しています。特に、特定の個人や組織を狙い撃ちにする標的型攻撃は、その巧妙さゆえに、甚大な被害をもたらす危険性をはらんでいます。 標的型攻撃は、まるで獲物を狙うハンターのように、綿密な計画と入念な準備のもとで実行されます。攻撃者は、対象に関する情報を時間をかけて収集し、その人物の行動パターンや弱点を探ります。そして、その情報をもとに、巧妙に偽装したメールやウェブサイトなどを用いて、対象を罠に誘い込むのです。 標的型攻撃の中でも、社会的に高い地位にある人物や裕福な層を狙った攻撃は、「ホエーリング」と呼ばれています。これは、まるで大海原で巨大なクジラを狙う漁のように、高額な金銭や重要な機密情報を奪い取ることを目的としています。ホエーリングの被害者は、その社会的な立場上、多額の資金を管理していたり、機密性の高い情報にアクセスできる立場にあることが多いです。そのため、攻撃者にとって格好の標的となってしまうのです。 近年、標的型攻撃による被害は増加の一途をたどっており、その手口もますます巧妙化しています。そのため、一人ひとりがセキュリティに対する意識を高め、攻撃から身を守るための対策を講じることが重要です。
サイバー犯罪

オーロラ作戦:国家規模のサイバー攻撃から学ぶ教訓

2010年に発生したオーロラ作戦は、世界中の企業に大きな衝撃を与えた、史上最大規模のサイバー攻撃として記憶されています。高度な技術を持つ攻撃グループは、Yahoo!やAdobe、Googleといった誰もが知るような有名企業を含む、30社以上もの企業を標的にしました。彼らの目的は、企業の機密情報を盗み出すことでした。このサイバー攻撃は、その規模の大きさだけでなく、国家の関与が疑われたことから、世界中に大きな波紋を広げました。 オーロラ作戦では、攻撃者はまず、標的となる企業の従業員に、巧妙に偽装されたメールを送信しました。このメールには、一見すると安全に見えるファイルが添付されていましたが、実際には悪意のあるプログラムが仕込まれていました。従業員がそのファイルを開くと、コンピュータがウイルスに感染し、攻撃者は企業のネットワークに侵入することができました。 一度ネットワークに侵入すると、攻撃者は数ヶ月もの間、潜伏して情報収集を行いました。そして、十分な情報を収集した後、機密データを盗み出しました。盗まれたデータには、顧客情報や企業秘密、知的財産などが含まれていました。 オーロラ作戦は、サイバー攻撃が企業にとって、いかに深刻な脅威となり得るかを、世界中に知らしめることになりました。この事件をきっかけに、多くの企業がセキュリティ対策を見直し、より強固な防御体制を構築するようになりました。
サイバー犯罪

APT:知っておくべきサイバー攻撃の脅威

- APTとは -# APTとは APT(高度持続的脅威)は、特定の組織を狙い撃ちにする、入念に計画されたサイバー攻撃です。まるで熟練の泥棒が時間をかけて入念に下調べをするように、APT攻撃者は標的を定めると、その組織のシステムや行動パターン、セキュリティの弱点などを徹底的に調査します。そして、その情報を元に、多段階の攻撃を仕掛けます。 一般的なサイバー攻撃と異なり、APT攻撃は長期戦を得意とします。彼らは目的を達成するために、数週間、数ヶ月、あるいは数年という長い期間をかけて、じくじくと攻撃を継続します。 APT攻撃の背後には、高度な技術と潤沢な資金を持つ国家や犯罪組織が潜んでいることが多く、その目的は、機密情報や知的財産の窃取、システムの破壊、業務の妨害など、標的とする組織に深刻な被害を与えることです。 APT攻撃から身を守るためには、従来型のセキュリティ対策に加えて、多層防御の考え方を取り入れ、常に最新の情報を収集し、従業員へのセキュリティ意識向上を図ることが重要です。
サイバー犯罪

APT28:国家の影に潜むサイバー脅威

- 高度な持続的脅威APTとは 高度な持続的脅威(APT)は、特定の組織や個人を狙った、高度かつ執拗なサイバー攻撃のことを指します。APT攻撃の背後には、高度な技術と豊富な資源を持つグループや組織が存在し、その目的は機密情報の窃取、システムの破壊、あるいは情報操作など、多岐にわたります。 APT攻撃は、一般的なサイバー攻撃と比較して、いくつかの点で大きく異なります。まず、APT攻撃は、綿密な計画と準備のもとに実行されます。攻撃者は、標的となる組織や個人のシステム、ネットワーク、セキュリティ対策などを時間をかけて徹底的に調査し、その上で、最も効果的な攻撃方法を策定します。 次に、APT攻撃は、長期間にわたって執拗に実行される点が特徴です。攻撃者は、一度の攻撃で目的を達成しようとせず、数週間、数か月、あるいは数年という長い期間をかけて、標的のシステムへの侵入、情報の探索、最終的な目的の達成を目指します。 さらに、APT攻撃では、高度な技術やツールが駆使されます。攻撃者は、最新のセキュリティ対策を回避するために、ゼロデイ攻撃と呼ばれる、公開されていない脆弱性を突く攻撃や、標的に合わせてカスタマイズされたマルウェアなどを使用します。 APT攻撃は、国家や企業にとって深刻な脅威となっています。APT攻撃による被害は、金銭的な損失、機密情報の漏洩、業務の停止、評判の失墜など、甚大なものとなる可能性があります。
サイバー犯罪

APT-C-23:中東を狙うサイバー脅威

- APT-C-23とは APT-C-23は、特定の対象に絞って、高度な技術を駆使した攻撃を長期間に渡って仕掛ける、サイバー攻撃集団につけられた名前です。このような攻撃は「高度で持続的な脅威」と呼ばれ、英語の頭文字をとってAPTとも呼ばれます。APT-C-23は、主に中東地域の国々を狙った攻撃を仕掛けており、その背後には国家の支援があると考えられています。 APT-C-23は、標的に気づかれないように侵入し、機密情報を盗み出すことを目的としています。彼らは、そのために様々な手口を駆使します。例えば、標的となる組織の職員になりすましたメールを送りつけ、添付ファイルを開かせることでコンピュータウイルスに感染させる、といった手法がよく知られています。その他にも、ウェブサイトの脆弱性を突いたり、偽のウェブサイトに誘導したりと、あの手この手で攻撃を仕掛けてきます。 APT-C-23の攻撃から身を守るためには、彼らがどのような集団なのか、どのような手口を使うのかを知ることが重要です。怪しいメールに添付されたファイルは開かない、アクセスするウェブサイトのURLをよく確認するなど、基本的な対策を徹底することで、被害を未然に防ぐことができるでしょう。もしも、APT-C-23の攻撃を受けてしまった場合には、速やかに専門機関に相談し、指示を仰ぐようにしてください。