ダイヤモンド社のビジネス情報サイト

段階を踏んで侵入する
標的型攻撃の手口

 では、こうした標的型攻撃は、実際どのような手口で攻撃を仕掛けてくるのだろうか(図)。

 まず、初期段階として攻撃の事前調査がある。攻撃者は標的となる企業・組織に関係のある取引先やグループ会社など周辺の情報を収集し、攻撃の準備を行う。

 そして、第1段階は初期潜入。準備段階で収集した情報を基に、取引先をかたって企業の関係者にウイルス付きのメールを送り付けることも、その一例だ。受信者が添付ファイルを開いたり、メールに記載された悪意のあるウェブサイトにアクセスしたりすることでウイルスに感染。これによって内部システムに侵入する。

 第2段階は攻撃基盤の構築。システムに侵入したウイルスがバックドア(侵入路)をつくり、攻撃者が外部から指令を出すC&C(Command and Control)サーバとの通信環境を設ける。

 第3段階はハッキング・情報収集などのシステム調査。攻撃者はバックドアを通じて機密情報にアクセスできる社員のID、パスワードなどの情報を収集し、内部システムのどこに機密情報が保存されているかを調べる。

 第4段階は攻撃の最終目的遂行である。遠隔操作でシステムから機密情報を盗み出し、攻撃者の元に送信する。社員の正規のID、パスワードが悪用されるなど、不正アクセスに気が付きにくいのが実情だ。

システム内部からの
攻撃に備えた出口対策

 標的型攻撃から企業・組織の情報を守るには、入り口から出口まで各段階に応じた対策が必要になる。例えば入り口対策では、ソフトウエアを最新の状態にすることや、ウイルス対策ソフトなどの各種セキュリティ対策を活用して脅威が侵入しにくいシステム環境を整備する。

 前述の「10大脅威」では、「外部からの攻撃だけでなく、ウイルスがシステム内部に潜入した後の、内部からの攻撃を想定した対策を講じることが重要である」として、脆弱性対策、システム設計、システム監視、アカウント/権限管理の対策を例示している。

 標的型攻撃の場合、システム内部に入り込んだウイルスなどが外部のC&Cサーバと通信することで情報を流出させることが多い。そこで、C&Cサーバへの通信を監視して標的型攻撃を検知し、情報流出を防ぐ出口対策も提案されている。

 こうした対策と共に、自社システムのどこに弱点があるのか、事前に脆弱性をチェックして必要な対策を講じる。標的型攻撃に限らず、情報セキュリティの強化は企業・組織の社会的責任であることを肝に銘じたい。

previous page
2

IT&ビジネス
ダイヤモンド・オンライン 関連記事

DOLSpecial

underline

情報セキュリティソリューション
協賛企業

資料請求


情報セキュリティソリューション

特定の企業・組織を狙って機密情報を盗み取る標的型攻撃が後を絶たない。企業における情報セキュリティ対策は新たな局面を迎えているともいえるだろう。標的型攻撃の具体的な手口を紹介すると共に対応策について考える。

「情報セキュリティソリューション」

⇒バックナンバー一覧