検索
連載

なぜ、「標的型攻撃」で情報が漏れるの?――標的型メールのサンプルから攻撃の流れ、対策の考え方まで、もう一度分かりやすく解説しますセキュリティ、いまさら聞いてもいいですか?(1)(1/4 ページ)

近年取り上げられるセキュリティ関連のさまざまなキーワードについて、「素朴な疑問」から出発し、セキュリティ初心者の方にも分かりやすく解説することを目指した本連載。第1回のテーマは、「標的型攻撃」です。

Share
Tweet
LINE
Hatena
「セキュリティ、いまさら聞いてもいいですか?」のインデックス

連載目次

「初心者を置いてけぼりにしない」連載をスタートします

 近年、毎年のように大規模な情報漏えい事故が発生し、新聞やテレビなどの一般向けの報道においても、情報セキュリティ関連の話題が取り上げられることが増えてきました。また、2020年の東京オリンピック/パラリンピックに向けて、セキュリティ人材の確保が急務だといったことも言われています。情報セキュリティの重要性はますます高まっているといえるでしょう。

 しかしながら、一般の人たちはもちろんのこと、現場で開発に携わっているエンジニアでさえも、セキュリティについては「難しくてよく分からない」「あまり考えたくない」と感じている人が多いのが実情なのではないでしょうか? 実際、セキュリティの世界では、一部の「トップランナー」たちと、その他の人たちとのリテラシーの差がますます広がっていると言われることもあります。

 このような状況を踏まえて本連載では、近年取り上げられることの多いセキュリティ関連のキーワードについて、誰にでも分かるようにとことん基礎から解説し、少しでも多くの人にセキュリティに対する理解を深めてもらうことを目指します。


生徒と先生

 ご紹介が遅れましたが、皆さんに代わって疑問を解決してくれる2人です。では早速、メディアなどでもよく話題に上る「標的型攻撃」から紹介していきましょう。

そもそも、標的型攻撃って?

「標的型メール攻撃」って、最近話題ですよね。受信したメールが原因で組織から個人情報が漏えいしたと聞きました。でも、メールが届くだけでなぜ情報が漏れるんでしょうか?


まず、「メールが届くだけ」というのが誤解ですね。


 標的型攻撃のよく知られている手口として、業務に関連するような内容のメールをターゲットに送り付けることによってメールを開封させ、「添付ファイルを開かせる」というものがあります。

 標的型攻撃は「特定の組織を狙った攻撃」です。つまり、攻撃者が「その組織に特有の業務を把握・想定して攻撃を仕掛けてくる」という特徴があります。そのため、メールの内容も「実際の業務でやりとりされるものと非常によく似ている」場合が多く、つい添付ファイルを開いてしまうのです。

 しかも、ファイルを添付する前に、「何度かメールをやりとりして相手を信頼させる」という手口もあります。知らない相手からのメールであれば添付ファイルがあっても開かないかもしれませんが、何度かやりとりをした相手のメールであれば、開いてしまう確率が高くなることは容易に想像できます(図1)。


図1 複数回のやりとりをする標的型攻撃のイメージ

 メールにウイルスが添付されている場合、そのファイルを開くことでコンピューターがウイルスに感染してしまいます。このとき、「ウイルス対策ソフトで検出されないようなウイルスが使われている」こともポイントです。対象の組織で使われているウイルス対策ソフトを攻撃者が事前に調べて、検出されないことを確認している場合もありますし、検出されないようなウイルスを新たに作成している場合もあります。つまり、「多くのウイルス対策ソフトでは、感染を防ぐことができない」のです。

なるほど。標的型メールの怖さが分かってきました。でもそれなら、「ファイルが添付されているメールに気を付けていれば安全」ですよね?


添付ファイルだけでなく、「本文からリンクに誘導される」パターンもありますので、注意が必要です。


 メール本文中のリンクをクリックした場合も、「リンク先のWebサイトを表示するだけで」ウイルスに感染する可能性があります。クリックしたくなるような文言が書かれているリンクを含めておけば、攻撃者が設置したWebサイトにアクセスさせることは難しくありません(図2)。


図2 標的型メールの例。本文中のリンクはダミーで、実際には悪意のあるWebサイトにアクセスさせられてしまう。(IPA、『標的型攻撃メールの例と見分け方(PDF)』、P10)

 さらに、「対象の組織でよく使われているWebサイトを乗っ取って改ざんし、そこにアクセスするのを待ち伏せる」という手法が用いられることもあります。この場合は、そもそもメールを送る必要すらありません。

 このように、標的型攻撃にはいくつかの手法があります。 

 しかも、標的型攻撃では、これらの攻撃が「繰り返し行われる」という特徴があります。「APT(Advanced Persistent Threat:持続的標的型攻撃)」という言葉もあるように、攻撃は「しつこく持続的に」行われます。そして、そのうち「たった一度でも」引っかかってしまうと、被害に遭ってしまうのです。攻撃者側は、攻撃が成功するまで繰り返し試行することができますので、圧倒的に有利な立場にあるといえます。

Quiz:攻撃者はウイルスを使って、どのように情報を盗み取るのでしょうか?

次ページから、「攻撃者の狙いと攻撃の流れ」を解説していきます。

Copyright © ITmedia, Inc. All Rights Reserved.

       | 次のページへ

Security & Trust 記事ランキング

  1. 日本人の約半数が「1年前より危険」と考えるオンライン詐欺とは マカフィーがホリデーショッピング詐欺に関して調査
  2. 増える標的型ランサムウェア被害、現場支援から見えてきた実態と、脆弱性対応が「限界」の理由
  3. ランサムウェア攻撃を受けた企業、約6割が「サプライチェーンのパートナー経由で影響を受けた」 OpenText調査
  4. Google Cloudがサイバーフィジカルシステムのレジリエンスを高める10の指標を解説 最初にすべきことは?
  5. NIST、3つのポスト量子暗号(PQC)標準(FIPS 203〜205)を発表 量子コンピュータ悪用に耐える暗号化アルゴリズム、どう決めた?
  6. 金融機関のシステム障害は何が原因で発生しているのか 金融庁が分析レポートを公開
  7. 6年間でAndroidにおけるメモリ安全性の脆弱性を76%から24%まで低減 Googleが語る「Safe Coding」のアプローチと教訓とは
  8. 人命を盾にする医療機関へのランサムウェア攻撃、身代金の平均支払額や損失額は? 主な手口と有効な対策とは? Microsoftがレポート
  9. AIチャットを全社活用している竹中工務店は生成AIの「ブレーキにはならない」インシデント対策を何からどう進めたのか
  10. 米国/英国政府が勧告する25の脆弱性、活発に悪用されている9件のCVEとは、その対処法は? GreyNoise Intelligence調査
ページトップに戻る