企業・団体における情報セキュリティ対策やIT資産管理、サイバー攻撃に関する情報などITに関わるさまざまな情報を随時掲載しています。

Sky株式会社

サイバー攻撃の対策はどうすべき? 攻撃手法ごとに基本的な対策を紹介

著者:Sky株式会社

サイバー攻撃の対策はどうすべき? 攻撃手法ごとに基本的な対策を紹介

企業を標的としたサイバー攻撃の手口は、年を追うごとに巧妙化・複雑化の一途をたどっています。そのため、対策を講じる側の企業としても、何から着手すべきか優先順位の選択が難しくなっているのが実情です。この記事では、サイバー攻撃の主な手口とその対策をまとめてご紹介します。それぞれのサイバー攻撃への具体的な対策を一挙に押さえて、自社のセキュリティ強化にお役立てください。

サイバー攻撃とは、組織や個人の情報に対して窃取や改ざんなどを行う犯罪行為のこと

サイバー攻撃は、組織または個人が所有するPCやスマートフォン、サーバーなどの端末・機器に対し、ネットワークを通じて攻撃を仕掛ける手口の総称です。システムの破壊やデータの窃取・改ざんのほか、金銭を要求するケースもあります。サイバー攻撃を仕掛けるのは、自身のスキルを誇示したい犯罪者や、金銭目的の犯罪者などさまざまです。それらの中には、ハッカー集団と呼ばれるサイバー攻撃を仕掛けるグループの存在も知られており、あらゆる企業にとって重大な脅威となっています。

サイバー攻撃の目的

サイバー攻撃の目的にはさまざまなものがあります。下記は、サイバー攻撃の目的の一例です。

サイバー攻撃の目的の例

  • 情報の窃取による金銭要求
  • 国家や企業などの機密情報の窃取
  • 事業継続の妨害やイメージダウンを狙う組織犯罪
  • 愉快犯

特に近年は金銭盗取を目的として、大規模な攻撃を組織に仕掛けるハッカー集団が現れています。サイバー攻撃は今や裏のビジネスとして活用されており、攻撃を通じて利益を得ようとする組織犯罪も後を絶ちません。窃取した情報は標的となった組織を脅迫する材料として使われるほか、ダークウェブと呼ばれる匿名性の高いWebサイトにて高額で売買されているとも言われています。

サイバー攻撃で備えるべき基本的な対策

サイバー攻撃には多種多様な手口が存在するため、脅威に備えるには各攻撃手法を踏まえた対策が求められます。サイバー攻撃で備えておくべき基本的な対策としては、下記の3点が挙げられます。

メールセキュリティの強化

メールセキュリティの強化は、サイバー攻撃の脅威に備える上で基本的かつ重要な対策といえます。攻撃者はメールを介して組織への侵入を試みるケースがあります。よく知られている手口としては、悪意のあるプログラムを仕込んだ添付ファイルや、不正なWebサイトへ誘導するURLなどをメールで送りつけ、ユーザーにクリックさせる方法が挙げられます。ユーザーの手によって悪意のあるプログラムが実行されると、端末がマルウェアに感染し、ネットワークを通じて組織内外のほかの端末や機器へと感染が広がっていくという仕組みです。

しかし、メールセキュリティを強化しておけば、こうした不審なメールや悪意のあるプログラムが仕込まれた添付ファイルを検知できる場合があります。リスクの高いメールを振り分けたり、受信を拒否したりすることにより、脅威の侵入を防ぐことができる点が特徴です。

Webブラウザセキュリティの強化

Webブラウザがサイバー攻撃の標的となる場合もあります。例えば、実在する企業やサービスのWebサイトと、外見上では区別がつかないほど精巧に再現した偽のWebサイトへ誘導する手口や、正規のWebサービスを改ざんしてアカウント情報を窃取する手口などが知られています。

しかし、Webブラウザのセキュリティを強化すれば、リスクの高いWebサイトへのアクセスを制限したり、Webサイトを経由したマルウェアなどへの感染を阻止したりできる場合があります。具体的には、URLフィンルタリングの導入などが効果的です。

マルウェア対策の強化

マルウェア対策を講じることも、基本的なサイバー攻撃への備えといえます。マルウェアは悪意のあるソフトウェアやプログラムの総称です。無害に見えるソフトウェアのインストールを促すことでマルウェアをダウンロードさせたり、USBメモリなどの記憶メディアを介してマルウェアに感染させたりする手口が知られています。

マルウェア対策としては、ウイルス対策ソフトウェアの導入が効果的です。ほかにも、OSやソフトウェアの更新プログラムをすみやかに適用するといったことも重要です。OSやアプリケーションを最新バージョンに保つことは、あらゆるサイバー攻撃への備えとして欠かせません。また、USBメモリなどの記憶メディアを介したマルウェア感染対策としては、記憶メディアの使用制限による対策が想定されます。

なりすまし攻撃の手法とその対策

代表的なサイバー攻撃の一種として「なりすまし」が挙げられます。なりすましとは、攻撃者が身元情報を偽装することにより、あたかも正規のユーザーや問題のないプログラムであるかのようにふるまい、不正な行為を働く手口のことです。ここでは、なりすましの主な攻撃手法とその対策について解説します。

マルウェア攻撃の特徴と基本的な対策

マルウェアは問題のないプログラムを装って端末に感染し、ネットワークを通じて組織内外へと感染を拡大させていきます。マルウェアに感染した端末や機器に保存されているデータが破壊されて利用できない状態になったり、端末・機器の動作が妨げられて正常に業務を進められなくなったりするのが被害の主な特徴です。

マルウェア攻撃への対策としては、不審な添付ファイルやURLをクリックしないこと、マクロを無効化することなどが挙げられます。また、従業員に対して情報セキュリティ教育を行うことも重要です。例えば、マルウェアの感染が疑われる場合はネットワークから端末を遮断するといった基本的な知識を組織内のメンバーに身につけてもらう必要があります。

ランサムウェア攻撃の特徴と感染への対策

ランサムウェアは、感染した端末や機器に保存されているデータを不正に暗号化し、データの復号と引き換えに身代金を要求するマルウェアの一種です。データの復号に加え、窃取したデータを暴露すると脅迫する手口も確認されています。なお、攻撃者の身代金要求に応じたとしても、データが復号される保証はありません。むしろ、要求に従って金銭を支払えば、さらなる脅迫を受ける原因にもなり得ます。

ランサムウェア攻撃への対策としては、データを逐次バックアップすることや多要素認証を導入して不正アクセスを防止すること、脆弱性診断を実施して自社の脆弱性を把握することなどが挙げられます。また、不審なメールの添付ファイルやURLはクリックしないことも、ランサムウェアへの感染を防ぐ上で重要な対策です。

フィッシング攻撃の特徴と推進すべき対策

フィッシング攻撃とは、実在する企業や官公庁などを装った偽のWebサイトを制作し、入力フォームからログイン情報や個人情報を窃取する手口のことです。こうして窃取された情報は不正アクセスに使用されるほか、ダークウェブにて個人情報の売買の対象となることもあります。

フィッシング攻撃への対策としては、外部ネットワークと内部ネットワークの境界で不正通信を防ぐゲートウェイセキュリティ対策を行うことや、セキュリティソフトを導入することなどが挙げられます。同時に、従業員に対してフィッシング攻撃の対策方法についても教育し、不正なサイトでログイン情報や個人情報などを入力しないよう周知徹底することも重要です。

標的型攻撃の特徴と有効な対策

標的型攻撃とは、攻撃者が特定の個人、組織、またはグループを狙って行う攻撃手法です。具体的には、取引先担当者を装ってメールを送信したり、正規のユーザーを装って不正ログインを試みたりする手口が挙げられます。

標的型攻撃への対策としては、端末単位でセキュリティ対策を強化するエンドポイントセキュリティの導入が効果的です。端末や機器内にて脅威を検知するEDR(Endpoint Detection and Response)のほか、ネットワークやクラウドといった複数箇所に分散するログを一元的に監視するXDR(Extended Detection and Response)などは、エンドポイントセキュリティの一種です。また、ゲートウェイセキュリティを導入することで、社内外を隔てる境界で不正な通信を検知することも有効な対策といえます。

セッションハイジャックの特徴と備えるべき環境

セッションハイジャックとは、Webサービスのサーバーとユーザー間でやりとりされるセッションIDを窃取することで、ユーザーになりすます手口のことです。正規のユーザーになりすました攻撃者は、クレジットカードの不正利用や情報の漏洩・改ざんといった、さまざまな被害をもたらすことが想定されます。

セッションハイジャックへの対策としては、一定時間ごとにセッションIDを変更するランダム化の導入や、個人情報などをやりとりするWebサービスを保護するセキュリティツールであるWAF(Web Application Firewall)の導入のほか、セキュアな通信プロトコル(HTTPS)の使用などが挙げられます。

脆弱性攻撃の手法とその対策

続いて、脆弱性を狙ったサイバー攻撃の代表的な手口と、その対策方法について解説します。組織に脆弱性が一点でもあれば脅威が侵入するきっかけとなり得るため、脆弱性が生じやすいポイントを押さえて対策を徹底することが大切です。

SQLインジェクション攻撃の特徴と基本的な対策

SQLインジェクション攻撃とは、データベースを操作する言語であるSQLに不正なコードを混入させ、データベースに不正な操作を行わせる攻撃手法のことです。Webアプリケーションの入力フォームに不正なSQL文が仕込まれるケースがあるため、特にWebアプリケーションのセキュリティ強化が求められます。

SQLインジェクション攻撃への対策としては、前述したWAFを導入してWebアプリケーションへの攻撃を阻止することなどが挙げられます。また、脆弱性診断を実施することにより、ネットワークやサーバー、Webアプリケーションに脆弱性がないか、客観的な視点でチェックしておくことも重要なポイントです。

ゼロデイ攻撃の特徴と基本的な対策

ゼロデイ攻撃とは、ソフトウェアやシステムの脆弱性が公に知られていない状態で攻撃を実行したり、脆弱性を解消するアップデートプログラムなどが提供される前に攻撃を仕掛けたりする攻撃です。OSやソフトウェアを常に最新の状態に維持することはセキュリティ対策の基本ですが、ゼロデイ攻撃に関してはこうした対策のみでは防ぎ切れない可能性が高いといえます。

ゼロデイ攻撃への対策としては、感染しないことよりも、感染に備えることが重要です。一例として挙げられるのが、端末単位でセキュリティ対策を講じるエンドポイントセキュリティです。端末や機器内にて脅威を検知するEDRや、EDRをさらに発展させてネットワークやクラウドなどに分散するログを一元的に監視するXDRを導入し、インシデント発生時でもすみやかに初動対応がとれる仕組みを構築しておきます。

サプライチェーン攻撃の特徴と具体的な対策

サプライチェーン攻撃とは、サプライチェーンの中でもセキュリティレベルが低い企業を標的として侵入し、ネットワークを通じて上流に位置する大手企業のネットワークへ侵入を試みる手口のことです。つまり、サイバー攻撃への対策は自社だけにとどまらず、サプライチェーン全体で講じる必要があります。

サプライチェーン攻撃への対策としては、ステークホルダーのセキュリティ対策を確認しておくことや、ネットワークを常時監視するソリューションを導入することなどが挙げられます。また、万が一脅威が侵入した場合に備えてエンドポイントセキュリティの導入や、脆弱性診断を実施して現状の脆弱性を確認しておくことも、サプライチェーン攻撃の脅威に備える上で有効です。

不正アクセス攻撃の手法とその対策

不正アクセスとは、本来であればアクセス権限を持たないユーザーが、正規ユーザーのログイン情報を窃取したり、ID・パスワードの組み合わせを推測したりすることにより、不正にアクセスすることを指します。特に、企業を標的とした不正アクセスの手口として知られているのが「パスワードリスト攻撃」です。

インターネットユーザーの中には、同じパスワードを使い回す人が一定数います。パスワードリスト攻撃は、自社とは無関係な他社サービスで使用されている共通のパスワードを入手した上で、不正ログインを試みる手口です。情報漏洩への対策を十分に講じていたとしても、パスワードの不正利用そのものを食い止めるのは困難であるという弱みを突いた攻撃といえます。

パスワードリスト攻撃への対策としては、多要素認証を導入することや、ログイン時の認証を強化してパスワード管理のポリシーを設定することなどが挙げられます。また、WAFを導入し、Webアプリケーションを標的とする攻撃を阻止することも、パスワードリスト攻撃への対策として有効です。

サービス妨害攻撃の手法とその対策

サービス妨害のサイバー攻撃とは、事業者の正常なサービス運営を妨げる不正行為により、事業に打撃を与えることを主な目的とする攻撃です。代表的な手口としては「DoS攻撃/DDoS攻撃」が挙げられます。

DoS攻撃とは、大量のデータを送りつけることでサーバーに負荷をかけ、サーバーダウンやサービス停止へと追い込む攻撃手法のことです。DoS攻撃は1台のPCから集中的に攻撃が実行されるのに対して、DDoS攻撃は複数のPCから分散的に攻撃を与える点が異なります。特にDDoS攻撃の場合は、攻撃の発信源が複数箇所に及ぶ上、発信源として使われているPC自体が攻撃者によって乗っ取られ、悪用されているケースも少なくありません。そのため、発生源が特定しにくいことが難点です。

DoS攻撃/DDoS攻撃への対策としては、IoT機器のパスワードを初期設定から変更することや、ファームウェアを常に最新状態に保つこと、ネットワークトラフィックを監視することなどが挙げられます。また、ネットワークをゲートウェイセキュリティで守ったり、IPアドレスなどのアクセス制限を行ったりすることも、DoS攻撃/DDoS攻撃への対策として有効です。

どの組織にも起こり得るサイバー攻撃の脅威に備えて、具体的な対策は早急に着手を

サイバー攻撃の手口は巧妙化・細分化しており、特定のインシデントを想定した対策のみでは脅威を防ぎ切れなくなっています。そのため、サイバー攻撃を防ぐための対策を講じるのはもちろんのこと、万が一脅威が侵入した場合に備えてエンドポイントセキュリティを強化することも重要です。どの企業にも起こり得るサイバー攻撃の脅威に備えて、具体的な対策を早急に講じていくことが求められています。

クライアント運用管理ソフトウェア「SKYSEA Client View」は、悪意のある攻撃への対処として多層防御による情報セキュリティ対策をサポートします。次世代エンドポイントセキュリティ「FFRI yarai」との連携で、セキュリティソフトウェアであるEDR(Endpoint Detection and Response)に求められる、サイバー攻撃の検知、隔離、調査、修復などが実現可能です。

さらに、さまざまなサイバー攻撃の標的となる脆弱性情報も効率的に取得し、セキュリティパッチの適用などをサポートします。脆弱性情報は、一般社団法人IT資産管理評価認定協会(SAMAC)が提供する、国内外で一般公開されているソフトウェアに関する情報を収録したマスターデータである「SAMACソフトウェア辞書」と、脆弱性対策情報ポータルサイト「JVN」の脆弱性情報を製品識別子CPEでひもづけているため、効率的かつ迅速な対応が可能です。組織内のPCで利用されているOSやソフトウェアの最新バージョンへのアップデート状況をグラフで表示できるなど、IT環境を常に最新の状態に維持できているか確認できます。

なお、情報資産を扱う組織の一員には習得すべきセキュリティリテラシーがありますが、「SKYSEA Client View」は一般職員向けと管理者向けそれぞれに必要な情報セキュリティ対策の研修もご用意。日頃から意識すべき基本的な情報セキュリティ対策をわかりやすくご紹介します。サイバー攻撃への対策に悩んでいる事業者様は、ぜひ「SKYSEA Client View」の導入をご検討ください。

お問い合わせ・カタログダウンロード
「SKYSEA Client View」のお問い合わせ・資料ダウンロードはこちらから