「標的型攻撃/サイバー攻撃」の仕組みやメリット、課題とは?

ユーザー企業のIT担当者を対象に、IT製品/サービスの導入・購買に役立つ情報を提供する無料の会員制メディア「TechTargetジャパン」。このコンテンツでは、技術解説に関する技術解説の記事を紹介します。製品/サービス選定の参考にご覧ください(リンク先のページはPR記事を含みます)。

APT攻撃(高度標的型攻撃)とは何か?

 標的型攻撃は、特定の企業や組織、業界を標的にして機密情報を狙うサイバー攻撃を指す。企業ネットワークにアクセスできるようになった攻撃者が長期間にわたって標的型攻撃を実施することを、APT攻撃(高度標的型攻撃)と呼ぶ。(続きはページの末尾にあります)

標的型攻撃/サイバー攻撃関連の技術解説

攻撃者目線であなたの企業を狙う戦略を解説 今すぐ講じるべき対策とは

「敵」(攻撃者)の動きを知れば、先手を打って攻撃に対抗できる。本稿は、製造業を狙った攻撃を想定し、攻撃者の具体的な動きと、防御側が講じるべき対策をまとめている。

(2025/12/13)

【リリース頻出キーワード解説】「アタックサーフェス」とは?

サーバやネットワークだけでなく、PCやスマートフォンなど企業のさまざまなデジタル資産がサイバー攻撃の標的となる事象が相次いでいる。そのようなニュースで聞こえてくるキーワードの1つが「アタックサーフェス」だ。

(2025/12/6)

自社の弱点を4つのステップで洗い出す ESET流「OSINTのススメ」

ESETは公式ブログ「WeLiveSecurity」で、OSINTを使って自社の弱点を見つけ出すための実務的な進め方を公開した。どう情報を集め、どのツールで分析し、どのように評価すべきかを、4つのステップで示している。

(2025/12/3)

アサヒGHD、アスクル、日経――攻撃は「なぜ」起きたのか 教訓も解説

大規模な攻撃が日本企業にとって「対岸の火事」ではないことが、ここ最近の攻撃事例によって分かった。アサヒGHD、アスクル、日本経済新聞社――。各社はなぜ攻撃されたのか。

(2025/12/2)

ClickFix攻撃が500%増 Mimecastが示す2025年の「人間中心型サイバー脅威」

Mimecastはセキュリティレポート「Global Threat Intelligence Report」を発表した。AI技術を駆使したフィッシングや「ClickFix」攻撃など、人間を標的とした攻撃が急増していることが明らかになった。

(2025/10/28)

アサヒグループホールディングスへのサイバー攻撃 製造業が学ぶべき教訓とは

アサヒグループホールディングスのシステム障害に対して、ランサムウェア集団「Qilin」が犯行声明を出した。セキュリティの専門家は、製造業特有のITインフラの特徴と課題を指摘する。

(2025/10/10)

Microsoftが“お手軽”攻撃ツール「RaccoonO365」のインフラを停止

Microsoftは、サブスクリプション形式のフィッシング攻撃ツール「RaccoonO365」の撲滅に成功したと発表した。その経緯や、RaccoonO365が危険な理由を説明する。

(2025/10/1)

セキュリティ専門家としてのキャリアが開ける「AIセキュリティ専門資格」が誕生

ITガバナンスや監査の国際団体ISACAが、世界で初めて、AIセキュリティ専門の認定資格を提供開始した。一体どのような資格なのか。

(2025/9/22)

次なる標的は「AIエージェント」 なぜ狙われるのか?

生成AIの武器化が進み、企業の「AIエージェント」が新たな攻撃面になっている。サイバーセキュリティの国際会議「Black Hat USA 2025」でCrowdStrikeが最新の脅威動向を示した。

(2025/9/19)

ロシアの「Fancy Bear」が標的にするMicrosoft製品とは? 被害拡大を狙う手口

ロシア政府が首謀するとみられるサイバー攻撃集団の標的が拡大し、物理的な損害にまで発展していることを、米英他20を超える政府機関が共同勧告で明らかにした。サイバー攻撃集団の狙いと、その“定番”の手口とは。

(2025/6/18)

“文章力がすごい”AI型フィッシングメールに対抗するための「最先端の防御策」

「ChatGPT」といった生成AI(人工知能)ツールによってフィッシングメールが進化している。エンドユーザーも腕を磨き上げて、攻撃者のわなにはまらないようにするには。

(2025/6/6)

ランサムウェア集団Black Bastaの会話が流出 明らかになった攻撃者の“本音”

流出したチャットログの分析によって、ランサムウェア集団Black Bastaの攻撃手法の全容が明らかになった。大手ベンダー製品/サービスの脆弱性を狙い、計画的に攻撃を進めようとする実態とは。防御側はこの情報をどう活用すべきか。

(2025/4/14)

数十億ドルを動かしたロシアのマネロン組織を摘発 国際捜査の成果とは

英国をはじめ各国の法執行機関が、ロシア系のマネーロンダリングネットワークを摘発した。ネットワークが“活動継続は困難”だと判断するまでに至った、捜査の成果とは。

(2025/4/8)

Juniper製ルーターに「攻殻機動隊さながら」の高度マルウェア攻撃 その手口は

Mandiantは、Juniper製ルーターを標的にした高度なマルウェア攻撃に関するレポートを公表した。ネットワークセキュリティに重大なリスクをもたらすものと見られ、迅速な対策が求められる。

(2025/3/13)

「Teamsの設定」が落とし穴に? 正規ユーザーに見せかけた“わな”が横行

コミュニケーションツールとして広く使われている「Microsoft Teams」。そのTeamsを巧みに使ったソーシャルエンジニアリングの手口が観測されているという。

(2025/2/14)

「脅威インテリジェンスとAIがあれば安心」と言い切れないのはなぜか

脅威の検出や分析に人工知能(AI)を利用する動きが広がっているが、事前に知っておきたい重要な注意点が幾つかある。5つのポイントで解説する。

(2025/2/14)

北朝鮮ハッカー、身分を装い米国企業に「入社」 AIでできる驚きの攻撃とは

人工知能(AI)技術を悪用し、攻撃の手口を巧妙化させる動きが加速化している。FBIも動いた、AI技術が可能にする「見破りにくい攻撃」とはどのようなものなのか。

(2025/1/20)

金がないなら知恵をくれ 予算がないからできる「激安セキュリティ対策」

工夫を凝らせば、限られた予算でもセキュリティの強化を図れる。具体的には何ができるのか。低予算でできるセキュリティ対策の第2弾をお届けする。

(2024/9/23)

予算があろうがなかろうが「倹約家のセキュリティ対策」を徹底すべし

大半の組織でセキュリティの「コスト」確保が大きな課題になっている。“予算が足りない”の壁を超えるには、セキュリティ担当者の工夫が必要だ。予算を絞ってでもできるセキュリティ対策とは。

(2024/9/16)

“攻撃対象”が広がる今こそ押さえるべき「セキュリティ5大対策」とは?

脅威が多様になる中で、ユーザー企業には多面的なセキュリティ対策が求められている。まずは全体像を見て大枠をつかみ、優先的な取り組みを決めることが肝要だ。押さえるべき5つの施策とは。

(2024/9/4)

標的型攻撃やAPT攻撃の手口と対策方法

 APT攻撃の主な目的は、標的の組織のネットワークに損害を与えたりシステムを停止させたりすることではなく、機密性の高いデータを盗むことだ。標的となるネットワークに侵入できる状態にして、継続的に情報を盗み取る。

 攻撃者は綿密な計画を立てて、手動でAPT攻撃を実行される。攻撃者は大企業や有名企業の中から標的を選び、長期にわたって情報を盗み出す。そのためAPT攻撃の実行犯は個人のハッカーではなく、資金力のあるサイバー犯罪組織や、国家主導のサイバー犯罪組織になるのが一般的だ。

標的型攻撃でよく使われる手口とは

 標的にした企業ネットワークへのアクセスを得るために、標的型攻撃の実行犯はしばしばソーシャルエンジニアリングといったさまざまな攻撃手法を使用する。ソーシャルエンジニアリングは、対象者の心理を巧みに操って意図通りの行動をさせる詐欺手法だ。

 いったん企業ネットワークに侵入した攻撃者は、標的ネットワークにアクセス可能な状態を維持するために、悪意のあるソースコードを継続的に書き換え、検出を回避するなどの巧妙な回避策を駆使する。APT攻撃を実行するサイバー犯罪組織は、標的となるシステムやソフトウェアに侵入し続けるために、専任の管理者を配置する場合がある。

 APT攻撃でよく使われる手口には、以下のようなものがある。

  • スピアフィッシング

 特定のユーザーを標的にしたフィッシング詐欺をスピアフィッシングと呼ぶ。攻撃者はスピアフィッシングメールを使用して、標的のユーザーに個人情報を漏えいさせたり、悪意のあるコードを実行するための有害なリンクをクリックさせたりする。これらのメールは本物らしく見えるように書かれており、標的のユーザーに合わせた内容になっている。

  • ゼロデイ攻撃

 最近発見されたもののまだパッチが適用されていないソフトウェアやハードウェアのゼロデイ脆弱(ぜいじゃく)性を利用した攻撃をゼロデイ攻撃という。攻撃者はゼロデイ脆弱性を悪用することで、標的にしたシステムに不正アクセスができるようになる。

  • 水飲み場型攻撃

 水飲み場型攻撃は、標的のユーザーがよく利用するWebサイトを改ざんし、ユーザーの端末をマルウェアに感染させる攻撃を指す。

  • サプライチェーン攻撃

 サプライチェーン攻撃は、標的となる組織と取引する、セキュリティレベルの低い関連企業や子会社を標的にする。標的となる組織の関連会社のネットワークに侵入した攻撃者は、そのネットワークを経由して標的となる組織のシステムに侵入する。

  • クレデンシャル(ユーザー認証に用いる情報)の盗難

 標的となるシステムにログインするための認証情報を入手するために、攻撃者はさまざまな手法を利用する。具体的にはユーザーのキーボードでの入力内容を不正に監視するキーロギングや、データ分析技術でパスワードを特定するパスワードクラッキング、フィッシングなどの手法が挙げられる。攻撃者はこうして盗み取ったIDやパスワードといった認証情報を使い、機密情報にアクセスする。

  • コマンド&コントロール(C&C)サーバ

 サイバー攻撃を制御するC&Cサーバは、侵害した企業ネットワークに継続的にコマンドを送信する。これにより攻撃者は侵害されたネットワークを制御し、ハッキングされたシステムからデータを流出させることができる。

  • セキュリティ対策の回避

 組織のセキュリティ対策システムに発見されるのを避けるため、APT攻撃者はしばしば、実際に組織で使われているツールや難読化されたコード、解析防止策を使用して、その活動を隠す。

APT攻撃の標的になる組織の特徴

 標的型攻撃やAPT攻撃の動機はさまざまだ。例えば国家をスポンサーとする攻撃者は、特定の産業で競争の優位性を得るために、知的財産(IP)や機密データを盗み取る。電力会社や通信会社といったインフラ会社、ソーシャルメディア、報道機関、金融機関、政府機関などが狙われる傾向にある。

APT攻撃を防ぐセキュリティ対策

 APT攻撃の有無は特定が難しい。しかしセキュリティツールを利用すれば、データが盗難に遭うことは検知できる。組織からデータが流出することが、自組織のネットワークが攻撃を受けていることを知る唯一の手掛かりになる場合がある。ネットワークがAPT攻撃の標的になっていないかどうかを確認するにはまず、送信データの異常を検出することに重点を置くとよい。

 APTを回避したり軽減したりするには、セキュリティチームは包括的なセキュリティ戦略を策定する必要がある。APTに対する主なセキュリティ対策には、以下のようなものがある。

  • ネットワーク管理ソフトウェアやOSの脆弱性にパッチ(修正プログラム)を当てる。

 自組織で利用するインフラの脆弱性にできるだけ早くパッチを当てることは、攻撃者が既知の弱点を悪用してゼロデイ攻撃を実行するのを防ぐのに役立つ。

  • リモート接続時のセキュリティ対策

 従業員が社外から社内システムにリモートアクセスする際は、暗号化を使って通信を保護する。攻撃者がこれらの通信を悪用するのを阻止して、社内システムへの不正アクセスを防ぐ。

  • 受信メールのフィルタリング

 受信メールのフィルタリングは、スパムメールやフィッシング攻撃を防ぐ重要なステップとなる。

  • セキュリティイベントのログを取る

 セキュリティインシデントが発生したらすぐにログを取ることで、取得したログを基にセキュリティポリシーを改善できる。

  • リアルタイムのトラフィック監視

 企業はバックドアの設置や機密データの外部への持ち出しを抑止するために、ネットワークで送受信されるデータの種類を監視する必要がある。

  • Webアプリケーションファイアウォール(WAF)の設定

 ネットワークのエンドポイントやエッジにWAFを導入して、自組織が運用するWebサーバやWebアプリケーションを侵入から守る。

 企業のIT部門は、進化する巧妙なサイバー脅威からデータとネットワークを守るために、常に警戒を怠ってはならない。