標的型攻撃とは? わかりやすく解説

Weblio 辞書 > 辞書・百科事典 > デジタル大辞泉 > 標的型攻撃の意味・解説 

ひょうてきがた‐こうげき〔ヘウテキがた‐〕【標的型攻撃】

読み方:ひょうてきがたこうげき

特定の組織個人に対して情報金銭の不正取得あるいは業務妨害など、明確な目的をもって行われるサイバー攻撃総称。→APT攻撃標的型メール


標的型攻撃

セキュリティのほかの用語一覧
ネットワーク攻撃:  ばらまき型  ハクティビズム  標的型メール  標的型攻撃  ボット  ボットネット  不正アクセス

標的型攻撃

出典: フリー百科事典『ウィキペディア(Wikipedia)』 (2024/06/14 07:54 UTC 版)

標的型攻撃(ひょうてきがたこうげき、英語: Targeted threat もしくは Targeted attack)は、特定の組織内の情報を狙って行われるサイバー攻撃の一種であり、その組織の構成員宛てにコンピュータウイルスが添付された電子メールを送ることなどによって開始される [1] 。 以降も持続的に潜伏して行われる標的型攻撃はAPT攻撃Advanced Persistent Threat)と呼ばれている。

標的型攻撃の対象とされる組織は、政府/公共サービス機関、製造業が多く、価値の高い知的財産を保有している組織が対象になっている [2]

ちなみに、より広く「情報セキュリティ上の攻撃で、無差別に攻撃が行われるものでなく、特定の組織あるいはグループを標的としたもの」と定義する文献もある [3] 。この場合、サービス妨害攻撃も標的型攻撃に含まれることになる。

概要

標的型攻撃は、明確な意思と目的を持った人間(攻撃者)が特定の組織に対して特定の目的(情報の窃取や削除)のために行うサイバー攻撃の一種をいうようになっている。

今日、多くの組織の内部ネットワーク(イントラネット)がWindowsネットワークとして構成され、インターネットとの境界にはファイアウォールが構成されているので、攻撃者がサーバーを渡って内部ネットワークに「侵入(intrusion)」する攻撃は行われにくくなっているが、組織の内部ネットワークで動作したコンピュータウイルスを利用して情報を窃取したり外部から操ったりする攻撃が行われていて、それがコンピュータウイルスやマルウェアの分類の観点から標的型脅威(Targeted threat)ひいては標的型攻撃(Targeted attack)と分類された。

攻撃者が情報を盗み出すまで執拗に攻撃を繰り返す場合は「APT攻撃」と呼ばれているが、「持続的標的型攻撃」と訳されたり [4]、 「ターゲット型攻撃(APT)」と訳されており [5] 、訳語が統一されているわけではない。

検出・予防

標的型メールは、似たような内容が繰り返し届くスパムメールとは異なり、一様にフィルタリングできるものではない [6]

また、添付される不正プログラム(バックドア)は、その時点で組織が使用する対策製品に検出されないことを確認して送り込まれるため、従来のウイルス検出の手法のみでは期待できない。 潜入している不正プログラム(バックドア)を発見するためには、その遠隔操作ツールが行うネットワーク内外への通信を捉えることが重要である [6]

APT攻撃に発展することを阻止・緩和するためには、相応の多層防御を行う必要がある [7]

攻撃手法の例

標的型メールによる開始

攻撃者が標的型攻撃を開始する際に行われる手法として多いのが、ソーシャルエンジニアリングを悪用して標的の組織の構成員に対してマルウェアなどの不正プログラムを送りつける、いわゆる標的型メールである。

攻撃者は標的型メールのような偽装電子メールを送るために、 Web等で公表されている情報を加工してメール本文や添付ファイルを作成したり、組織内の業務連絡メールを加工してメール本文や添付ファイルを作成したり、 添付ファイルをつけずに不正なWebサイトへのリンクをメール本文に記載したり、日常会話的なメールを数回繰り返してメール受信者の警戒心を和らげたりする [8]

ウェブサイト閲覧による開始

メールではなく、ウェブブラウザやそのプラグインの脆弱性を悪用し、ウェブサイトを閲覧させることによって不正プログラムを送り込むこともある。 ユーザーが普段アクセスしているウェブサイトを改ざんし、そこから不正プログラムを送り込む「水飲み場型攻撃」も用いられる。

バックドアの設置

組織内部のサーバにアクセスできるようにするため、組織の構成員の端末に不正プログラムを感染させることによってバックドアを設置し、遠隔操作する。

例えば、医療費通知を偽装した不正プログラムを添付して送信する [9] [10] 。不正プログラムをクリック(実行)してしまうと、そのコンピュータは不正プログラムの支配下になり、外部から遠隔操作する拠点となってしまう。

APT攻撃に発展

内部ネットワーク(イントラネット)内にバックドアを設置した攻撃者は、APT攻撃に発展させる可能性がある。

追加機能を備える不正プログラムをロードしてイントラネットの構成を把握し、目標とする情報の在りかを探し、さらにカスタマイズされた不正プログラムをロードして、最終目的(情報窃取、削除等)を遂行する。

脚注

  1. ^ 勝村 幸博 (2015年6月10日). “標的型攻撃とは”. ITpro. 2015年6月11日閲覧。
  2. ^ “シマンテックが警告する「標的型攻撃」の現在”. @IT. (2011年11月30日). https://www.itmedia.co.jp/pcuser/articles/1111/30/news041.html 2015年6月13日閲覧。 
  3. ^ 標的型攻撃についての調査” (PDF). JPCERT/CC (2008年9月17日). 2015年6月11日閲覧。
  4. ^ ターゲット型攻撃(APT)への対策”. トレンドマイクロ. 2015年6月11日閲覧。
  5. ^ 「持続的標的型攻撃」とは?”. シスコシステムズ. 2015年6月11日閲覧。
  6. ^ a b “「標的型メールは防げない」――年金機構の情報流出から学ぶべきこと、トレンドマイクロが公開”. ITmedia. (2015年6月11日). https://www.itmedia.co.jp/news/articles/1506/11/news137.html 2015年6月13日閲覧。 
  7. ^ 【注意喚起】ウイルス感染を想定したセキュリティ対策と運用管理を”. IPA (2015年6月2日). 2015年6月16日閲覧。
  8. ^ IPAテクニカルウォッチ 『標的型攻撃メールの分析』”. IPA (2011年10月3日). 2015年6月16日閲覧。
  9. ^ CloudyOmega 攻撃: 一太郎のゼロデイ脆弱性を悪用して日本を継続的に狙うサイバースパイ攻撃”. Symantec Official Blog (2014年11月12日). 2015年6月17日閲覧。
  10. ^ 岡本 勝之 (2014年11月7日). “医療費通知に偽装した不審メールが法人利用者に遠隔操作ツールを拡散”. Trend Labs. 2015年6月17日閲覧。

関連項目

外部リンク


標的型攻撃

出典:『Wiktionary』 (2021/08/21 10:44 UTC 版)

名詞

標的型攻撃ひょうてきがたこうげき

  1. サイバー攻撃のうち特定個人事業者狙って行われる攻撃マルウェア添付した電子メール送り付けて、知らず開いてしまったマシンウイルス感染させるなどの方法がある。


英和和英テキスト翻訳>> Weblio翻訳
英語⇒日本語日本語⇒英語
  

辞書ショートカット

すべての辞書の索引

「標的型攻撃」の関連用語

標的型攻撃のお隣キーワード
検索ランキング

   

英語⇒日本語
日本語⇒英語
   



標的型攻撃のページの著作権
Weblio 辞書 情報提供元は 参加元一覧 にて確認できます。

   
デジタル大辞泉デジタル大辞泉
(C)Shogakukan Inc.
株式会社 小学館
IT用語辞典バイナリIT用語辞典バイナリ
Copyright © 2005-2024 Weblio 辞書 IT用語辞典バイナリさくいん。 この記事は、IT用語辞典バイナリの【標的型攻撃】の記事を利用しております。
ウィキペディアウィキペディア
All text is available under the terms of the GNU Free Documentation License.
この記事は、ウィキペディアの標的型攻撃 (改訂履歴)の記事を複製、再配布したものにあたり、GNU Free Documentation Licenseというライセンスの下で提供されています。 Weblio辞書に掲載されているウィキペディアの記事も、全てGNU Free Documentation Licenseの元に提供されております。
Text is available under Creative Commons Attribution-ShareAlike (CC-BY-SA) and/or GNU Free Documentation License (GFDL).
Weblioに掲載されている「Wiktionary日本語版(日本語カテゴリ)」の記事は、Wiktionaryの標的型攻撃 (改訂履歴)の記事を複製、再配布したものにあたり、Creative Commons Attribution-ShareAlike (CC-BY-SA)もしくはGNU Free Documentation Licenseというライセンスの下で提供されています。

©2024 GRAS Group, Inc.RSS