「標的型攻撃/サイバー攻撃」丸分かり 比較、事例、解説記事を紹介

ユーザー企業のIT担当者を対象に、IT製品/サービスの導入・購買に役立つ情報を提供する無料の会員制メディア「TechTargetジャパン」。このコンテンツでは、標的型攻撃/サイバー攻撃に関する事例、比較、解説の記事を紹介します。製品/サービス選定の参考にご覧ください(リンク先のページはPR記事を含みます)。

APT攻撃(高度標的型攻撃)とは何か?

 標的型攻撃は、特定の企業や組織、業界を標的にして機密情報を狙うサイバー攻撃を指す。企業ネットワークにアクセスできるようになった攻撃者が長期間にわたって標的型攻撃を実施することを、APT攻撃(高度標的型攻撃)と呼ぶ。(続きはページの末尾にあります)

標的型攻撃/サイバー攻撃関連の事例

“単純な手口”が招いた93億円の公金詐欺 学ぶべき「セキュリティの鉄則」とは?

英国で4700万ポンドの公金がだまし取られた。その手口はよくあるフィッシング攻撃だったという。政府機関のセキュリティ対策や事後対処に問題はなかったのか。事件から学ぶべきセキュリティの鉄則を考える。

(2025/7/16)

「大学はあなたを見捨てた」――名門大学生に届いた“怪しいメール”の正体

英国マンチェスター大学がランサムウェア攻撃による被害を受けた。大学の学生と職員に宛てたメールで、攻撃集団はどのような何を述べたのか。盗まれたデータの詳細とともに整理する。

(2023/8/3)

英教育機関14校をランサムウェアグループが狙い撃ち 流出したデータは?

ランサムウェア攻撃集団Vice Societyが英国の教育機関を攻撃し、データが流出した。攻撃者は教育機関から何のデータを盗んだのか。被害状況を整理する。

(2023/5/15)

注目の事例記事一覧へ

標的型攻撃/サイバー攻撃関連の製品解説

P R“孤軍奮闘”はもう終わり 「AI-SOC」で実現する高度なサイバーレジリエンス

生成AIは攻撃者の新たな武器になったが、強力な防御手段としても利用できる。サイバー攻撃が大規模化、巧妙化する中、限られた人材と予算で「サイバーレジリエンス」をどう強化すべきなのか。専門家が語った具体策とは。

(2025/12/1)

「取引先のセキュリティ」どう評価する? Assuredの新サービスが登場

サプライチェーン攻撃が深刻化する中、アシュアードが取引先のセキュリティリスク評価を効率化する「Assured企業評価」を提供開始。評価結果をデータベース化して共有することで企業の負担を軽減する。

(2025/6/20)

P RAIを活用したサイバー攻撃を「AIで」防御、自律型AIを特徴とするサービスとは

AIを活用したサイバー攻撃が急増している。攻撃者用の生成AIモデルが登場したことで、スキルがなくても簡単に利用できるようになった。攻撃側がAIを手にした以上、防御側にとってもAIの活用は必須だが、十分に活用できていないのが現状だ。

(2024/8/8)

注目の製品解説記事一覧へ

標的型攻撃/サイバー攻撃関連の技術解説

アサヒ、アスクルを襲ったランサムウェア攻撃の共通項 侵入許した死角は

潤沢な予算を持つ大企業でもサイバー攻撃は防げない。アサヒGHDとアスクルの事例から、共通する侵入の手口と、情シスが直視すべきセキュリティの「死角」を再確認する。

(2025/12/16)

攻撃者目線であなたの企業を狙う戦略を解説 今すぐ講じるべき対策とは

「敵」(攻撃者)の動きを知れば、先手を打って攻撃に対抗できる。本稿は、製造業を狙った攻撃を想定し、攻撃者の具体的な動きと、防御側が講じるべき対策をまとめている。

(2025/12/13)

【リリース頻出キーワード解説】「アタックサーフェス」とは?

サーバやネットワークだけでなく、PCやスマートフォンなど企業のさまざまなデジタル資産がサイバー攻撃の標的となる事象が相次いでいる。そのようなニュースで聞こえてくるキーワードの1つが「アタックサーフェス」だ。

(2025/12/6)

注目の技術解説記事一覧へ

標的型攻撃/サイバー攻撃関連の運用&Tips

AD環境を脅威から守れ 6大脅威と企業が今すぐできる対応策をMicrosoftが公開

Microsoftは、Active Directory Domain Servicesを標的とした代表的な6つの攻撃手法とその対策を公開した。

(2025/12/12)

セガXD、自発的に「楽しくセキュリティを学べる」対戦型カードゲームを販売開始

セガXDは、攻撃の仕組みとセキュリティ対策を学べるカードゲーム『スリーナンバー ~CSIRT vs HACKER~』の法人向け販売を開始した。ゲームを通じ、従業員のセキュリティ意識向上を支援する。

(2025/11/17)

サイバー攻撃への制裁は万能ではない――各国の戦略から見える実効性と限界

英国の安全保障研究機関は、国家の支援を受けたサイバー攻撃に対する各国の制裁政策を分析した報告書を発表した。報告書から浮かび上がった、それぞれの取り組みの特徴や弱点とは。

(2025/10/31)

注目の運用&Tips記事一覧へ

標的型攻撃やAPT攻撃の手口と対策方法

 APT攻撃の主な目的は、標的の組織のネットワークに損害を与えたりシステムを停止させたりすることではなく、機密性の高いデータを盗むことだ。標的となるネットワークに侵入できる状態にして、継続的に情報を盗み取る。

 攻撃者は綿密な計画を立てて、手動でAPT攻撃を実行される。攻撃者は大企業や有名企業の中から標的を選び、長期にわたって情報を盗み出す。そのためAPT攻撃の実行犯は個人のハッカーではなく、資金力のあるサイバー犯罪組織や、国家主導のサイバー犯罪組織になるのが一般的だ。

標的型攻撃でよく使われる手口とは

 標的にした企業ネットワークへのアクセスを得るために、標的型攻撃の実行犯はしばしばソーシャルエンジニアリングといったさまざまな攻撃手法を使用する。ソーシャルエンジニアリングは、対象者の心理を巧みに操って意図通りの行動をさせる詐欺手法だ。

 いったん企業ネットワークに侵入した攻撃者は、標的ネットワークにアクセス可能な状態を維持するために、悪意のあるソースコードを継続的に書き換え、検出を回避するなどの巧妙な回避策を駆使する。APT攻撃を実行するサイバー犯罪組織は、標的となるシステムやソフトウェアに侵入し続けるために、専任の管理者を配置する場合がある。

 APT攻撃でよく使われる手口には、以下のようなものがある。

  • スピアフィッシング

 特定のユーザーを標的にしたフィッシング詐欺をスピアフィッシングと呼ぶ。攻撃者はスピアフィッシングメールを使用して、標的のユーザーに個人情報を漏えいさせたり、悪意のあるコードを実行するための有害なリンクをクリックさせたりする。これらのメールは本物らしく見えるように書かれており、標的のユーザーに合わせた内容になっている。

  • ゼロデイ攻撃

 最近発見されたもののまだパッチが適用されていないソフトウェアやハードウェアのゼロデイ脆弱(ぜいじゃく)性を利用した攻撃をゼロデイ攻撃という。攻撃者はゼロデイ脆弱性を悪用することで、標的にしたシステムに不正アクセスができるようになる。

  • 水飲み場型攻撃

 水飲み場型攻撃は、標的のユーザーがよく利用するWebサイトを改ざんし、ユーザーの端末をマルウェアに感染させる攻撃を指す。

  • サプライチェーン攻撃

 サプライチェーン攻撃は、標的となる組織と取引する、セキュリティレベルの低い関連企業や子会社を標的にする。標的となる組織の関連会社のネットワークに侵入した攻撃者は、そのネットワークを経由して標的となる組織のシステムに侵入する。

  • クレデンシャル(ユーザー認証に用いる情報)の盗難

 標的となるシステムにログインするための認証情報を入手するために、攻撃者はさまざまな手法を利用する。具体的にはユーザーのキーボードでの入力内容を不正に監視するキーロギングや、データ分析技術でパスワードを特定するパスワードクラッキング、フィッシングなどの手法が挙げられる。攻撃者はこうして盗み取ったIDやパスワードといった認証情報を使い、機密情報にアクセスする。

  • コマンド&コントロール(C&C)サーバ

 サイバー攻撃を制御するC&Cサーバは、侵害した企業ネットワークに継続的にコマンドを送信する。これにより攻撃者は侵害されたネットワークを制御し、ハッキングされたシステムからデータを流出させることができる。

  • セキュリティ対策の回避

 組織のセキュリティ対策システムに発見されるのを避けるため、APT攻撃者はしばしば、実際に組織で使われているツールや難読化されたコード、解析防止策を使用して、その活動を隠す。

APT攻撃の標的になる組織の特徴

 標的型攻撃やAPT攻撃の動機はさまざまだ。例えば国家をスポンサーとする攻撃者は、特定の産業で競争の優位性を得るために、知的財産(IP)や機密データを盗み取る。電力会社や通信会社といったインフラ会社、ソーシャルメディア、報道機関、金融機関、政府機関などが狙われる傾向にある。

APT攻撃を防ぐセキュリティ対策

 APT攻撃の有無は特定が難しい。しかしセキュリティツールを利用すれば、データが盗難に遭うことは検知できる。組織からデータが流出することが、自組織のネットワークが攻撃を受けていることを知る唯一の手掛かりになる場合がある。ネットワークがAPT攻撃の標的になっていないかどうかを確認するにはまず、送信データの異常を検出することに重点を置くとよい。

 APTを回避したり軽減したりするには、セキュリティチームは包括的なセキュリティ戦略を策定する必要がある。APTに対する主なセキュリティ対策には、以下のようなものがある。

  • ネットワーク管理ソフトウェアやOSの脆弱性にパッチ(修正プログラム)を当てる。

 自組織で利用するインフラの脆弱性にできるだけ早くパッチを当てることは、攻撃者が既知の弱点を悪用してゼロデイ攻撃を実行するのを防ぐのに役立つ。

  • リモート接続時のセキュリティ対策

 従業員が社外から社内システムにリモートアクセスする際は、暗号化を使って通信を保護する。攻撃者がこれらの通信を悪用するのを阻止して、社内システムへの不正アクセスを防ぐ。

  • 受信メールのフィルタリング

 受信メールのフィルタリングは、スパムメールやフィッシング攻撃を防ぐ重要なステップとなる。

  • セキュリティイベントのログを取る

 セキュリティインシデントが発生したらすぐにログを取ることで、取得したログを基にセキュリティポリシーを改善できる。

  • リアルタイムのトラフィック監視

 企業はバックドアの設置や機密データの外部への持ち出しを抑止するために、ネットワークで送受信されるデータの種類を監視する必要がある。

  • Webアプリケーションファイアウォール(WAF)の設定

 ネットワークのエンドポイントやエッジにWAFを導入して、自組織が運用するWebサーバやWebアプリケーションを侵入から守る。

 企業のIT部門は、進化する巧妙なサイバー脅威からデータとネットワークを守るために、常に警戒を怠ってはならない。