「標的型攻撃」に備える-サイバー攻撃 : 標的型攻撃とは、APTとは

脅威の正しい理解と正しい対策

2010年に世界中で衝撃的な話題としてとりあげられたStuxnet。ウラン濃縮施設の活動を妨害をすることが目的であったStuxnetにより、物理施設に対するサイバー攻撃が実現可能であることが実証されました。 現在、様々な機器が、コンピューターによって制御されています。これらがハイジャックされ悪用されることは、もはや映画や小説のような空想世界の話ではなく、現実世界の話なのです。 「サイバー攻撃」、「標的型攻撃」、「APT(Advanced Persistent Threat)」等の言葉が新聞やテレビに登場することも珍しくなくなりました。正しい対策を行うには、正しい現象と脅威の理解が必要です。

サイバー攻撃とは

サイバー攻撃とは、「主にネットワークを経由して行われる、コンピュータ、ネットワーク機器、ネットワークそのもの、及び、コンピュータ上に格納・公開されている情報やデータを標的とした攻撃」です。従いまして、サービス不能攻撃(DoS攻撃)やWebページの改ざんなどもサイバー攻撃の一種です。同様に、後述の標的型攻撃やAPTもサイバー攻撃の一種です。

標的型攻撃とは

標的型攻撃とは、金銭や知的財産等の重要情報の不正な取得を目的として特定の標的に対して行われるサイバー攻撃です。前述のサービス不能攻撃やWebページの改ざんも特定の標的に対して行われることについては共通しておりますが、前述の攻撃が愉快犯的な性格を帯びるのに対して、標的型攻撃は「プロの」犯罪者による窃盗行為であることが大きな違いです。

標的型攻撃の典型的手法:フィッシングメール(偽装メール)+不正プログラム

標的型攻撃には様々な手法が有りますが、フィッシングメール(偽装メール)と不正プログラムを組み合わせて行う方式が最も「普及」していると言えます。これは、特定の属性を持ったユーザに対して、下表に示すような特定の行為に誘導することで不正な情報の取得を行うというものです。

これらのメールの発信元は一見すると正当に見えますが、IPアドレスを調べると全く関係の無い地域から発信されていることが判ります。そして、アクセスを促されている先は「偽物」のWebサイトであり、そこで入力した認証情報は攻撃者の手に落ちることになります。また、実行を促されているファイルは正当な文書のように見えますが、裏で不正プログラムがインストールされ、その後に様々な情報が盗み出されることになります。

誘導される行為 目的
指定されたURLへのアクセス(図1) 不正なWebサイトにおける認証情報などの取得
添付ファイルの実行(図2) 不正プログラムをインストールし、当該のプログラムを使用した情報の取得

Advanced Persistent Threat (APT)とは

過剰な報道に惑わされないために

「Advanced Persistent Threat (APT)」という言葉が報道で盛んに使用されています。しかし、多くの企業は、単なるフィッシング攻撃から、政府支援による大掛かりで組織的なサイバー攻撃まで、すべてを一括りにして「APT」と呼んでいるようです。

APTは、標的型攻撃の一種です。そして、使用される攻撃手段も、ドライブ・バイ・ダウンロード、Microsoft SQL®インジェクション、マルウェア、スパイウェア、フィッシング、スパムなどの同様です。しかし、APTは、具体的な標的に対して行われること、密かに行われること、標的への攻撃指向性が強いこと、そして、それらゆえに標的に対してカスタマイズされた手段で行われること、の4点において他の標的型攻撃と異なります。

Web セミナー:シマンテックのデータ侵害レスポンス担当ディレクターである Kevin Rowney が、話題となっている APT について説明し、企業における適切なセキュリティ対策の実施方法を案内します。

シマンテックのリスク評価、セキュリティ製品、脅威インテリジェンスにより、APT やその他の標的型攻撃を検出し、企業を守ります

標的型攻撃は増加傾向にあり、特定の標的を狙う Advanced Persistent Threat (APT) も、一部の企業にとって真の脅威となっています。どの企業も標的型攻撃を受ける可能性があるため、企業はリスクに基づくアプローチによって自社の最も重要な情報資産を特定し、より高度なセキュリティプラクティスによって資産を守る必要があります。

  • 要件を満たしている企業は、シマンテックの無料のリスク評価を受けることができ、自社のセキュリティに潜むリスクを発見することができます。
  • シマンテックのグローバルインテリジェンスネットワークが提供する比類のないセキュリティインテリジェンスを活用することで攻撃に備えることができます。
  • 市場をリードするシマンテックのセキュリティ製品を活用することで、重要な情報を保護するとともに、セキュリティコンプライアンスの状況を社内の関係者や監督機関に対して実証することができます。

シマンテックのセキュリティ評価について

シマンテックのリスク評価により、以下のリスクを発見することができます。

  • 悪質な活動: 企業内で行われている悪質な活動を発見し、分析します。
  • 標的型攻撃: 企業に特有の感染の証拠を見つけ出します。
  • 情報漏えい: ハッカーの標的となる情報漏えいの危険性を検出します。
  • 脆弱性: Web アプリケーション、データベース、サーバー、ネットワークデバイスの脆弱性を分析します。
標的型攻撃に備える 今やるべき4つのステップ
ボットネット活動調査 実施レポート(PDF)ダウンロード(Malicious Activity Assessment)
ボットネット活動調査(PDF)ダウンロード(Malicious Activity Assessment)