企業・団体における情報セキュリティ対策やIT資産管理、サイバー攻撃に関する情報などITに関わるさまざまな情報を随時掲載しています。

Sky株式会社

サイバー攻撃の15個の手法と対策について詳しく解説

著者:Sky株式会社

サイバー攻撃の15個の手法と対策について詳しく解説

サイバー攻撃は近年、企業だけでなく個人も対象となり、身近な問題となっています。手口は多様化・巧妙化しており、しっかりとした対策が求められています。特に、フィッシング詐欺やランサムウェア、マルウェアなどの攻撃は、日常生活や業務に大きな影響を及ぼす可能性があります。サイバー攻撃に対して、どのような対策を講じるべきでしょうか。本記事では、サイバー攻撃の基本的な概念から主な種類、手口と対策までを詳しく解説します。

サイバー攻撃とは何か?

サイバー攻撃とは、ネットワークやシステムに対して行われる攻撃行為を指します。攻撃者は個人や組織のシステムに不正アクセスし、データの盗難やシステムの破壊、サービスの妨害などを行います。代表的な手法には、ランサムウェアやトロイの木馬、フィッシング詐欺、DDoS攻撃などがあります。これらの攻撃により、機密情報の漏洩や業務停止のリスクといった、重大な経済的損失や信用失墜を引き起こす可能性があります。

サイバー攻撃の主な種類

サイバー攻撃の種類は多岐にわたります。大きく分けて以下のように分類されます。

  • なりすましなど特定のターゲットによる攻撃
    攻撃者がターゲットの情報を収集し、信頼できる人物や組織になりすまして機密情報を盗みます。

  • 不特定多数に向けた攻撃
    広範囲にわたるユーザーに対して一斉に攻撃を仕掛け、感染を拡大させます。

  • セキュリティの脆弱性を狙った攻撃
    ソフトウェアやシステムの脆弱性を見つけ出し、それを利用してシステムに侵入します。

  • サーバーダウンを狙った攻撃
    サーバーやネットワークを過負荷にして、大量のトラフィックを生成することで、サービスを停止させることを狙います。

サイバー攻撃のそれぞれの手口

サイバー攻撃のうち、「なりすましなど特定のターゲットによる攻撃」「不特定多数に向けた攻撃」「セキュリティの脆弱性を狙った攻撃」「サーバーダウンを狙った攻撃」について、主な15個の手法と対策について説明します。

1. ランサムウェア攻撃の手法と対策

ランサムウェア攻撃は、不特定多数に向けたサイバー攻撃の一種です。端末に保存されていたデータを勝手に暗号化し、データの復号と引き換えに身代金を要求するタイプのマルウェアです。

ランサムウェア攻撃の主な手法には、「フィッシングメールによる攻撃」と「ソフトウェアの脆弱性の悪用」があります。フィッシングメールによる攻撃は、攻撃者は信頼できる企業や個人を装ったメールを送信し、受信者に悪意のあるリンクや添付ファイルをクリックさせます。リンクをクリックしたり、添付ファイルを開いたりすると、ランサムウェアがダウンロードされて感染します。 ソフトウェアの脆弱性の悪用は、攻撃者はOSやアプリケーションの未修正の脆弱性を利用して、システムに侵入し、ランサムウェアを展開します。

ランサムウェア攻撃の対策としては、定期的なバックアップによる感染時の復旧手段を確保、OSやソフトウェアを常に最新バージョンに保つことによる脆弱性の解消、セキュリティ対策ソフトウェアの導入による新たな攻撃手口の対応などが挙げられます。また、ウイルススキャンやフィルタリングといった、セキュリティ機能が搭載されたメールサービスを活用することにより、ランサムウェアなどのマルウェアに感染する恐れのあるリンクや添付ファイルを含むメールを検知できる可能性があります。不審なメールをブロックしたり、迷惑メールボックスに自動で振り分けたりすることで、ランサムウェアに感染する恐れのあるリンクや添付ファイルを開くリスクを抑えられます。

2. スパイウェア攻撃の手法と対策

スパイウェア攻撃は、なりすましなど特定のターゲットによるサイバー攻撃の一種です。スパイウェアとは、ユーザーに気づかれることなくPCなどに侵入し、ユーザーの個人情報や操作データなどを収集・送信するマルウェアのことです。収集されるデータには、ユーザー名やパスワード、クレジットカード情報といった個人データが含まれます。

スパイウェア攻撃の主な手法は、信頼できる企業や個人を装ったフィッシングメールから悪意のあるリンクをクリックさせる、添付ファイルを開かせるといった方法で、ユーザーが気づかないうちにスパイウェアをインストールさせて、個人情報や操作データを外部に送信します。合法的なソフトウェアへのバンドルや、悪意のあるWebサイトの閲覧によるスパイウェアの自動ダウンロードなどのようなケースもあります。

スパイウェア攻撃の対策には、専用のアンチスパイウェアソフトウェアをインストールし、定期的にスキャンを行うことで、スパイウェアの検出と削除が可能です。また、OSやアプリケーション、ブラウザ、プラグインを常に最新の状態に保ち、既知の脆弱性を悪用されるリスクを減少させます。フィッシングメールや悪意のあるWebサイトをブロックするためのフィルタリングソリューションの導入も有効です。

3. トロイの木馬の攻撃の手法と対策

トロイの木馬は、なりすましなど特定のターゲットによるサイバー攻撃の一種です。無害なプログラムを装ってユーザーにインストールを促し、ユーザーに気づかれることなく不正な動作を行うマルウェアです。

トロイの木馬の攻撃手法としては、メールやSMSを介してダウンロードを促したり、Webサイトに仕掛けたりするなど、攻撃者はさまざまな手段を講じて、ターゲットにトロイの木馬をダウンロードさせます。トロイの木馬はバックグラウンドで動作するため、PCに侵入されても、ユーザーはこれまでと同じように利用できます。ただ、実際にはPCにバックドアが設けられたり、設定が不正に変更されたりして、攻撃者に遠隔操作されデータが窃取されたり、パスワードなどの入力情報を抜き取られたりします。

トロイの木馬による攻撃への対策は、ユーザーの注意喚起と組織全体のセキュリティ強化が重要です。脆弱性を突いた攻撃を防ぐため、セキュリティ更新プログラムを速やかに適用し、全PCを最新の状態に保ちます。マルウェアに強いセキュリティソフトウェアを導入。未知のマルウェアにも対応できる「ふるまい検知」や「AIによる検知」機能を持つセキュリティソフトウェアを選ぶことが大切です。また、不審なアプリケーションやソフトウェアはダウンロードさせない、不審なメール・SMSの添付ファイルやリンクを開かないといったルールを設けるなど、組織全体で対策を講じていく必要があります。

4. DoS / DDoS攻撃の手法と対策

DoS攻撃(Denial of Service攻撃)やDDoS攻撃(Distributed Denial of Service攻撃)は、サーバーダウンを狙ったサイバー攻撃の一種です。 DoS攻撃は、特定のサーバーやネットワークに対して大量のリクエストを送信し、サービスを停止させます。代表的な手法には、SYNフラッド攻撃、ICMPフラッド攻撃、UDPフラッド攻撃などがあります。これらの攻撃は、特定のリソースを過剰に消費させることで、正当なユーザーがサービスを利用できなくすることを目的としています。 DDoS攻撃は、複数のコンピューターから同時にDoS攻撃を行う手法です。攻撃者は、ボットネットと呼ばれる感染したコンピューター群を利用して、ターゲットに対して大量のトラフィックを生成します。これにより、単一のDoS攻撃よりもはるかに大規模で効果的な攻撃が可能となります。DDoS攻撃の手法には、HTTPフラッド攻撃、DNSアンプ攻撃、NTPアンプ攻撃などがあります。

DDoS攻撃は、通常のアクセスと区別が難しく、未然に防ぐのは困難だといわれています。被害を最小限に抑える対策として、IPアドレスを制限する方法があります。繰り返しリクエストを行うIPアドレスを特定し遮断することでサーバーの負荷を軽減できますが、複数の端末からの攻撃には限界があります。海外からのアクセスを制限する方法もあります。これは海外サーバー経由の攻撃を防ぐのに有効ですが、海外の一般ユーザーもアクセスできなくなるリスクがあります。また、DDoS対策ツールの活用も有効です。WAF(Web Application Firewall)やIPS(Intrusion Prevention System:不正侵入防止システム)を導入することで、サイバー攻撃を早期に察知し、ネットワークやサーバーの異常を監視することが可能です。

5. サプライチェーン攻撃の手法と対策

サプライチェーン攻撃は、なりすましなど特定のターゲットによるサイバー攻撃の一種です。セキュリティレベルの高い企業を直接攻撃するのではなく、セキュリティが比較的低い子会社や関連企業を経由してターゲット企業に攻撃を仕掛けます。 サプライチェーン攻撃の手法には、「特定の企業に対して長期にわたり標的型攻撃を仕掛ける」「メールに添付したファイルやリンクをクリックさせる」「ソフトウェアのアップデートファイルなどにマルウェアを仕込む」などがあります。

サプライチェーン攻撃の対策は、サプライチェーン全体でセキュリティレベルを高める必要があり、自社だけでなくビジネスパートナーも含めた対策が重要です。独立行政法人情報処理推進機構(IPA)の「サイバーセキュリティ経営ガイドラインVer 3.0」では、経営者が認識すべき3原則の一つとして、サプライチェーン全体にわたるセキュリティ対策の重要性が示されています。実施すべき対策として、「監査や自己点検を行うこと」「契約書でサイバーセキュリティ対策の責任主体を明確にすること」「情報の機密性や重要性に応じた対策を定めること」「サイバーセキュリティリスクに関する情報共有を行うこと」が挙げられます。 また、PSIRT(Product Security Incident Response Team)を設置し、脆弱性情報の収集やインシデント対応を行うことも効果的です。さらに、NIST(米国立標準技術研究所)の「Cybersecurity Framework Version 1.1」などのフレームワークを利用し、セキュリティ対策のガイドラインに沿った体制を構築することが推奨されています。

6. フィッシング攻撃の手法と対策

フィッシング攻撃は、なりすましなど特定のターゲットによるサイバー攻撃の一種です。主に電子メールを利用して行われる「メールフィッシング」が最も一般的な手法で、「フィッシング詐欺」とも呼ばれています。攻撃者は信頼できる組織や個人を装った偽のメールを送信し、受信者に対して偽のリンクや添付ファイルをクリックさせて情報を入力させることでアカウント情報やクレジットカード情報などを盗みます。また、ほかにターゲット情報を事前に収集して個別にカスタマイズしたメールの「スピアフィッシング」、正規のWebサイトを模倣した偽のWebサイトから入力させる「Webサイトフィッシング」、SMSを利用した「SMSフィッシング(スミッシング)」、電話を利用した「ボイスフィッシング(ビッシング)」もあります。

フィッシング攻撃の対策としては、セキュリティ対策ソフトウェアやフィルタリングソフトウェアを導入することで、不審なメールを自動的にブロックする「メールフィルタリングの強化」が挙げられます。そのほか、セミナーや研修会を通じて、フィッシングメールの特徴や見分け方を周知し、従業員が自らリスクを回避できるようにする「従業員のセキュリティ意識向上」、追加の認証手段を導入することで不正アクセスを防ぐ「多要素認証の導入」なども重要といわれています。

7. パスワードリスト攻撃の手法と対策

パスワードリスト攻撃は、不特定多数に向けたサイバー攻撃の一種です。攻撃者が事前に収集した大量のユーザー名とパスワードのリストを使用して、不正にアカウントにアクセスします。この手法では、過去のデータ漏洩やハッキング事件から取得されたリストが使われることが多く、攻撃者は、リスト内の組み合わせを自動的に試行するスクリプトやツールを使用して、ターゲットのシステムに対してログインを試みます。ユーザーが複数のサービスで同じパスワードを使い回している場合に効果があるといわれており、特に大規模なデータ漏洩が発生した後に増加する傾向があります。

パスワードリスト攻撃の対策には、パスワードに加えてもう一つの認証要素を要求する「二要素認証」のように、攻撃者がパスワードを知っていてもアカウントにアクセスすることを防ぎます。例えば、SMSや認証アプリを使用したコード入力が一般的です。また、各サービスで異なるパスワードを使用し、推測されにくい強力なパスワードを設定することで、リスト攻撃の成功率を低減できます。また、定期的なパスワードの変更も有効とされています。ほかにも、アカウントの異常なログイン試行を検知するシステムの導入のように、異常なログイン試行をリアルタイムで検知し、アカウントを一時的にロックするなどの対策を講じることで、攻撃を未然に防ぐ可能性を高めることができます。

8. 標的型攻撃の手法と対策

標的型攻撃は、なりすましなど特定のターゲットによるサイバー攻撃の一種です。組織の機密情報を狙った高度かつ持続的な攻撃です。APT(Advanced Persistent Threat)とも呼ばれ、日本では「高度サイバー攻撃」として認識されています。標的型攻撃の手法として、攻撃者は、関係者を装ったメールを送り、マルウェアを仕込んだ添付ファイルを開封させることで組織内への初期侵入を試みます。侵入に成功すると、バックドアを設置し、ネットワークを探索して機密情報が保存されたサーバーにアクセスします。機密情報を少量ずつ転送し、ログを消去して痕跡を残さないようにするため、被害があった組織は攻撃に気づかないまま、情報を盗まれる恐れがあります。

標的型攻撃の対策は、「入口・出口対策の徹底」「従業員のセキュリティ意識向上」「アプリケーション・OSを最新状態に保つ」の3つが対策として挙げられます。入口・出口対策の徹底では、セキュリティ対策ソフトウェアやフィルタリングソフトウェアを導入し、不審なメールをブロックする入口対策に加え、未知のマルウェアに備え、外部への通信を監視する出口対策も必要です。また、セミナーや研修会を通じて、攻撃手口や偽装メールの見分け方を周知し、現場レベルでのリスク回避を促します。アップデートの重要性を従業員に周知し、エンドポイントセキュリティの強化を図ることができます。

9. ゼロデイ攻撃の手法と対策

ゼロデイ攻撃は、セキュリティの脆弱性を狙ったサイバー攻撃の一種です。ゼロデイ攻撃の手法で特によく見られるのは、「マルウェアを添付したメール送信」と「Webサイト改ざん」です。マルウェアが仕込まれたファイルを添付したメールを送りつけ、添付ファイルを開くとマルウェアが作動してデータを窃取したり、ネットワーク内のほかの端末にも被害を広げたりします。マルウェアを添付したメールには、特定の企業を狙う「標的型」と、不特定多数に送る「ばらまき型」があります。また、Webサイトの脆弱性を突いて改ざんし、悪質なファイルやリンクが仕込まれるケースもあります。改ざんされたWebサイトにアクセスすると、マルウェアが自動でダウンロードされたり、クリックするとマルウェアをダウンロードされるリンクが設定されていたりするので注意が必要です。

ゼロデイ攻撃への対策として、OSやソフトウェアの更新プログラムを速やかに適用して最新の状態を保つことや、不審なメールや添付ファイルを開かないといった、基本的なセキュリティ対策の徹底が重要とされています。さらに、ゼロデイ攻撃を受けた場合を想定して、アクセス制御やサンドボックス環境の導入、第三者による脆弱性チェック、EDR(Endpoint Detection and Response)の導入など、複数の対策を組み合わせることが求められます。EDRを導入すると、不審な動作や通信などの異常をいち早く検知し、アラートの通知やネットワークからの隔離、システムの停止などの対応を自動で行うことができます。

10. SQLインジェクション攻撃の手法と対策

SQLインジェクション攻撃は、セキュリティの脆弱性を狙ったサイバー攻撃の一種です。SQLとはデータベースシステムを操作するために必要な言語の一つで、攻撃者が悪意のあるSQLコードを入力(インジェクション)し、実行させることでデータベースを不正に操作します。データベースから機密情報の取得やデータの改ざん、さらにはデータベース全体を破壊することが可能です。特にセキュリティ対策が不十分なWebアプリケーションに対して効果があるとされています。

SQLインジェクション攻撃の対策には、アプリケーションのセキュリティ強化が重要です。プリペアドステートメント(Prepared Statement)を使用することで、ユーザーの入力がSQL文として解釈されることなく、SQL文とデータを明確に分離し、SQLインジェクション攻撃を防ぐことができます。ほかにも、ユーザーの入力に対してエスケープ(置換)処理を行うことで、ユーザーが入力したデータに含まれる特殊文字を無害化し、悪意のあるSQLコードの実行を防止します。また、入力検証の徹底や、データベースシステムユーザーの必要最低限の権限付与、更新プログラムの適用、定期的なセキュリティテストによるシステムの脆弱性の早期発見なども重要といわれています。

11. クロスサイトスクリプティング(XSS)攻撃の手法と対策

クロスサイトスクリプティング(Cross-Site Scripting:XSS)攻撃は、セキュリティの脆弱性を狙ったサイバー攻撃の一種です。この攻撃は、主にユーザーの入力を適切にサニタイズ(無害化)しないWebアプリケーションをターゲットにしています。攻撃者は、フォームやURLパラメータを通じてスクリプトを挿入し、ユーザーのWebブラウザで実行させることで、クッキーの盗難やセッションハイジャック、フィッシング詐欺などを行います。XSS攻撃には主に、悪意のあるスクリプトがサーバーに保存され、複数のユーザーに影響を与える「ストアドXSS」、スクリプトが即座に反映され、特定のユーザーに対して実行される「リフレクトXSS」、クライアントサイドでDOM操作を通じてスクリプトが実行される「DOMベースXSS」の3種類があります。

クロスサイトスクリプティング(XSS)攻撃の対策として、ユーザー入力の適切な処理とセキュリティポリシーの設定をして、特定の文字やタグを無害化して悪意のあるスクリプトの挿入を防ぎます。また、HTMLやJavaScriptの特殊文字をエスケープしてスクリプトの実行を防ぐことや、コンテンツセキュリティポリシー(CSP)を設定して外部スクリプトの読み込みを制限すること、WAF(Web Application Firewall)の導入なども推奨されています。

12. ルートキット攻撃の手法と対策

ルートキット攻撃は、セキュリティの脆弱性を狙ったサイバー攻撃の一種です。ルートキット攻撃は、システムの完全性を損なう重大な脅威です。システムの管理者権限を奪取し、悪意のある活動を隠蔽します。攻撃の手法として、攻撃者がシステムの脆弱性を利用して管理者権限を取得し、「ルートキット」と呼ばれる特定のソフトウェアをインストールさせることでシステム動作の改変が可能になります。ファイルやプロセスを隠し、システムログを改ざんすることが可能になります。ルートキットにはカーネルモードとユーザーモードの2種類があり、カーネルモードのルートキットはOSのカーネルに直接影響を与えるため、検出が非常に困難といわれています。

ルートキット攻撃の対策は、システムやアプリケーションの脆弱性を悪用されないよう、最新の更新プログラムを迅速に適用することが重要です。OSやソフトウェアを常に最新の状態に保つことで、既知の脆弱性を悪用されるリスクを減らします。また、アンチウイルスソフトウェアやアンチマルウェアソフトウェアを導入し、定期的にスキャンを行います。特に、ルートキット検出機能があるものが推奨されています。また、万が一侵入された場合の被害を最小限に抑えるために、ユーザーやアプリケーションに対して不要な管理者権限を削減し、必要最低限の権限のみを付与することで、攻撃者が管理者権限を取得するリスクを低減します。

13. フォームジャッキング攻撃の手法と対策

フォームジャッキング攻撃は、不特定多数に向けたサイバー攻撃の一種です。フォームジャッキング攻撃の手法として、攻撃者はWebページに悪意のあるスクリプトを挿入し、ユーザーがフォームに入力したクレジットカード情報や個人情報などのデータを攻撃者のサーバーに送信します。このスクリプトは、通常のフォーム送信プロセスを妨害せずにデータを盗むため、ユーザーやWebサイトの運営者が気づきにくいのが特徴です。フォームジャッキングは、特にオンラインショッピングサイトや金融機関のWebサイトで大きなリスクとなります。

フォームジャッキング攻撃の対策は、WebサイトにCSP(Content Security Policy)を導入し、信頼できるスクリプトのみを実行するように制限したり、外部から取り込むスクリプトを定期的に監視し、改ざんがないかを確認、WAF(Web Application Firewall)を使用して、悪意のあるトラフィックを検出、ブロックしたりします。Webサイトのフォームに入力されたデータを暗号化し、盗まれても解読されにくくします。Webサイトのソフトウェアやプラグインを常に最新の状態に保ち、脆弱性を修正することも有効です。

14. セッションハイジャックの手法と対策

セッションハイジャック攻撃は、なりすましなど特定のターゲットによるサイバー攻撃の一種です。セッションとは、WebサイトやWebアプリケーションにログインしてからログアウトするまでの間に行われる一連の操作やデータの通信を指します。セッションハイジャックとは、セッションを乗っ取る(ハイジャックする)攻撃です。セッションハイジャック攻撃の手法としては、セッションIDを取得するために、前述のクロスサイトスクリプティング(XSS)攻撃やネットワークトラフィックの盗聴、セッションIDの推測などを行い、ユーザーのセッションIDを取得します。攻撃者は、その取得したセッションIDを使って正規のユーザーとしてなりすましてシステムにアクセスし、機密情報の閲覧や不正な操作を行います。正規のユーザーとしてなりすましされることで、サーバーへの不正侵入による機密情報の漏洩や、システムの改ざんなどが発生する可能性が高まります。

セッションハイジャック攻撃の対策としては、HTTPSなどを使用して、セッションIDを含むすべての通信を暗号化したり、セッションの有効期限を設定し、一定時間操作がない場合に自動的にログアウトさせたりすることで、盗聴されるリスクを減少させます。また、セッションIDを解析させないために推測が困難なセッションIDを生成することや、WAF(Web Application Firewall)を利用して、Webサイトのクロスサイトスクリプティング攻撃を防御するなど、複数の対策を組み合わせることが有効といえます。

15. バッファオーバーフロー攻撃の手法と対策

バッファオーバーフロー攻撃は、セキュリティの脆弱性を狙ったサイバー攻撃の一種です。バッファオーバーフロー攻撃の手法としては、プログラムが用意したメモリ領域(バッファ)に対して、許容量を超えるデータを書き込むことで発生する脆弱性を悪用し、攻撃者はプログラムの動作を制御し、任意のコードを実行することが可能になります。バッファに過剰なデータを書き込むことで、隣接するメモリ領域に保存されているデータが上書きされ、プログラムの制御フローを変更することで、攻撃者が用意した悪意のあるコードを実行させることができます。

バッファオーバーフロー攻撃の対策には、ユーザーからの入力を厳密に検証し、バッファのサイズを超えるデータが入力されないように検証します。また、バッファのサイズを明示的に指定し、動的に確保する場合は、適切なサイズを確保することも有効とされています。バッファオーバーフローの脆弱性を検出するために、定期的なコードレビューとセキュリティテストの実施や使用しているソフトウェアやライブラリに対して、最新のセキュリティパッチを適用することも有効です。

サイバー攻撃の対策なら「SKYSEA Client View」

サイバー攻撃に対して、エンドポイントのセキュリティ対策の重要性が高まっています。セキュリティ対策ソフトウェアの導入は、サイバー攻撃からの防御において非常に重要なステップの一つと言えます。

「SKYSEA Client View」は、エンドポイントの一つである組織内の各PCにOSやソフトウェアの更新プログラムを一斉配布・インストール。脆弱性に素早く対応できます。また、EDR製品である次世代エンドポイントセキュリティ「FFRI yarai」と連携し、ふるまい検知を取り入れることで、マルウェアの発見・隔離し、サイバー攻撃の情報漏洩リスクに対して、脅威を低減させることができます。

サイバー攻撃への対策や組織のPCを守りたい事業者様は、ぜひ「SKYSEA Client View」の導入をご検討ください。