✅ はじめに
標的型攻撃 は、特定の企業や組織を狙って巧妙に仕掛けられるサイバー攻撃の一種です。
機密情報の窃取やシステム破壊 を目的とし、一度侵入を許すと 長期間にわたって被害を受ける こともあります。
応用情報技術者試験でも、標的型攻撃の手法や対策が問われることがあるため、しっかり押さえておきましょう!
本記事では、
✅ 標的型攻撃とは?
✅ どのような手口で攻撃されるのか?
✅ 攻撃による被害の実例
✅ 具体的な対策方法
✅ 試験での出題ポイント
を解説します。
⸻
📌 標的型攻撃とは?
🔹 攻撃の概要
標的型攻撃(Advanced Persistent Threat: APT) とは、特定の企業・組織を狙い、
長期間にわたって執拗に攻撃を仕掛ける手法 です。
目的は、
• 機密情報(企業の研究データ、顧客情報、軍事機密など)の窃取
• システム破壊・業務妨害(サイバーテロ)
• 身代金要求(ランサムウェアを組み合わせた攻撃)
など、高度な攻撃技術 を駆使しながら段階的に侵入し、目的を達成しようとします。
🔹 一般的なサイバー攻撃との違い
項目 | 標的型攻撃 | 一般的なサイバー攻撃 |
---|---|---|
攻撃対象 | 特定の企業・組織 | 不特定多数 |
攻撃の継続性 | 長期間(数か月~数年) | 短期間 |
手口の巧妙さ | 偽メール、マルウェア、内部関係者の利用 | フィッシング詐欺、ウイルス |
攻撃の目的 | 機密情報の窃取、業務妨害 | ランダムな金銭詐取 |
⸻
📌 標的型攻撃の手口
標的型攻撃は 「侵入 → 内部拡散 → 機密情報窃取」 という流れで行われます。
🔹 攻撃の主な手法
手法 | 詳細 |
---|---|
フィッシングメール(標的型メール攻撃) | 信頼できる人物になりすました偽メールを送り、マルウェアを開かせる |
水飲み場(ウォーターホール)攻撃 | 標的がよく利用するWebサイトを改ざんし、そこからマルウェアを感染させる |
ソフトウェアの脆弱性悪用 | 未修正の脆弱性を狙い、システムに侵入 |
内部関係者の不正利用 | 従業員を買収し、内部ネットワークから攻撃を実行 |
USBメモリ攻撃 | 感染したUSBを利用させ、マルウェアを侵入させる |
最近は 「標的型メール+ゼロデイ攻撃(脆弱性悪用)」 の組み合わせが増えており、特に 政府機関や大企業 が狙われています。
⸻
📌 標的型攻撃の被害事例
🔹 実際の攻撃事例
✅ 1. 大手企業の情報漏えい事件
• 手口:
取引先になりすました標的型メールを送り、添付ファイルを開かせてマルウェアを実行。
• 結果:
数百万件の顧客情報が流出 し、企業の信用が大きく損なわれた。
✅ 2. 政府機関へのサイバースパイ攻撃
• 手口:
外交関連の職員を狙った標的型メールを送り、端末を遠隔操作できるマルウェアを感染させた。
• 結果:
機密文書が国外に流出 し、国家安全保障上の問題に発展。
⸻
📌 具体的な対策方法
標的型攻撃は 単一の対策では防げない ため、多層的な防御が必要です。
🔹 1. メール対策(標的型メールを防ぐ)
✅ メールフィルタリングを強化
• 添付ファイルの自動スキャン を導入し、不審なファイルを開かせない
• URLリンクの安全性を事前にチェック するツールを導入
✅ 従業員のセキュリティ意識を向上
• 「怪しいメールは開かない」「リンクをクリックしない」 などの訓練を実施
🔹 2. 脆弱性対策
✅ ソフトウェア・OSを最新状態に保つ
• ゼロデイ攻撃を防ぐために、定期的なセキュリティパッチ適用を徹底
• 不要なサービス・ポートは無効化 して、攻撃の隙を減らす
🔹 3. 内部ネットワークの監視
✅ 異常な通信や挙動を検知する仕組みを導入
• EDR(Endpoint Detection and Response) を活用し、異常な動きをリアルタイムで検知
• SIEM(Security Information and Event Management) を使ってログ監視を強化
🔹 4. 最小権限の原則を徹底
✅ 全員が管理者権限を持たないようにする
• 機密データへのアクセス権限を厳格に管理 し、不必要なユーザーに権限を与えない
✅ 多要素認証(MFA)の導入
• パスワードだけではなく、ワンタイムパスワードや生体認証を併用 し、認証を強化
⸻
📌 試験での出題ポイント
✅ 記述問題の対策
試験では、「標的型攻撃の手口・影響・対策」を説明できるかが問われます。
以下のような問題が出る可能性が高い ので、事前に練習しておきましょう。
Q1. 標的型攻撃の特徴と代表的な手口を説明せよ。
解答例:
標的型攻撃は、特定の企業や組織を狙い、長期間にわたって機密情報の窃取や業務妨害を行う攻撃手法である。
代表的な手口として、フィッシングメールによるマルウェア感染や、ウォーターホール攻撃によるWebサイトの改ざん などがある。
Q2. 標的型攻撃を防ぐための具体的な対策を2つ挙げ、それぞれの理由を説明せよ。
解答例:
1. メールフィルタリングの強化
• 標的型攻撃の多くは偽メールを利用するため、不審な添付ファイルやリンクを自動でブロックすることで感染リスクを低減できる。
2. 脆弱性管理の徹底
• ゼロデイ攻撃を防ぐため、OSやソフトウェアを常に最新の状態に保つことが重要である。
⸻
✅ まとめ
• 標的型攻撃は「特定の組織を狙う」高度なサイバー攻撃
• 「標的型メール」「ウォーターホール」「脆弱性攻撃」が主な手口
• 対策は「メール対策」「脆弱性管理」「ネットワーク監視」「最小権限の徹底」
• 試験では「手口・被害・対策」をセットで理解し、記述問題に備える!