F5 GLOSSARY

標的型攻撃

標的型攻撃とは、不特定多数を狙うのではなく、特定の企業や組織を狙い撃ちにする攻撃のことです。多くの場合、標的となった組織から機密情報や知的財産等の金銭的価値の高い情報を盗み出すことが目的ですが、政治的な主張のために特定組織が攻撃されることも少なくありません。前者のケースでは目的を達成するまで、粘り強く実施されることが多いという特徴もあります。

標的型攻撃は、次のステップで実施されるのが一般的です。

  1. 標的となる組織の事前調査を行い、攻撃の準備を整えます。
  2. 事前調査で入手した情報を元に、ソーシャル エンジニアリングの手法を活用し、組織の構成員に対してマルウェアを送りつけます。ソーシャル エンジニアリングとは、人間の心理的な隙につけ込んで、セキュリティ的に問題のある行動を起こさせることを意味します。例えば、社内の管理部門のふりをして文書ファイルに見せかけたマルウェアをメールに添付して送信する、構成員が日常的にアクセスしているWebサイトを改ざんする、取引先を装ってマルウェア配布サイトへのリンクを含んだメールを送信する、等の手法があります。
  3. マルウェアを送り込むことに成功したら、攻撃対象組織の内部ネットワークにバック ドアを作り、必要に応じて攻撃者とマルウェアが通信できる状態にします。
  4. 攻撃者はバックドアとマルウェアを通じて、攻撃対象組織の機密情報を盗み出します。

なおこのような侵入に成功した後、継続的に潜伏して攻撃が実施される場合は「APT攻撃(Advanced Persistent Threat)」と呼ばれることもあります。また標的型攻撃で使用されるマルウェアは、攻撃毎にカスタマイズされた亜種であるケースが一般的で、シグネチャを使用したブラックリスト型のマルウェア対策では検出できないケースがほとんどです。そのためこの種の攻撃に対応するには、マルウェアの感染防止だけではなく、マルウェア感染を前提にした対策も必要になります。


< Return to the glossary