サイバー攻撃の手口・被害事例とセキュリティ対策方法

サイバー攻撃の手口は、スマートフォンの普及やインターネットサービスの多様化に比例して増加傾向にあります。サイバー攻撃に適切に対処するためには、現在の手口や傾向を把握した上で、それぞれの攻撃に合わせた対策を講じることが大切です。

ここでは、サイバー攻撃の手口を詳しく紹介した上で、それぞれの対策についても解説します。

なぜサイバー攻撃が横行するのか?

サイバー攻撃は、インターネットが登場した1990年代からすでに発生しており、犯罪数は年々増加しています。攻撃者の目的は1990年代から2000年まで主流だった愉快犯から、近年では金銭の収奪を目的としたものに変化しています。

また、サイバー攻撃者はハッカー集団、産業スパイ、犯罪者だけではなく悪意を持った組織の職員(退職者)も存在します。さらに近年では、攻撃者の低年齢化が増加している傾向があります。

サイバー攻撃はスマートフォンやSNSの普及や、リモートワークの増加により近年では特に被害件数が増加しています。手法もこれまで主流だったワームなどのマルウェアだけではなく、ランサムウェアやフィッシング詐欺などさまざまな手段があり、全てのサイバー攻撃を予測・防止することが難しくなっています。

日々巧妙になるサイバー攻撃の手口・種類

サイバー攻撃はインターネットサービスの多様化に伴い、その手口は日々巧妙化しています。ここでは、近年の被害事例を紹介したうえで代表的なサイバー攻撃の手口について詳しく解説します。

なお、本内容の詳細は脅威エグゼクティブレポートに記載していますので、あわせてご覧ください。

脅威インテリジェンスエグゼクティブレポート2021 Volume 1

脅威インテリジェンスエグゼクティブレポート2021 Volume 2

脅威インテリジェンスエグゼクティブレポート2021 Volume 3

脅威インテリジェンスエグゼクティブレポート2021 Volume 4

近年のサイバー攻撃被害事例

資料引用元:総務省(資料27-1 サイバー攻撃をめぐる最近の動向

近年発生したサイバー攻撃の被害事例では、マルウェア感染やランサムウェア、DDoS攻撃だけではなく、国内と海外いずれでも不正アクセスが増えている傾向があります。

さらに2020年には、新型コロナウィルスの感染拡大を受け、世界的にテレワークやDX化が推進されました。それに伴いVPN機器などの脆弱性を狙ったサイバー攻撃も比例して増加しました。

被害の規模も拡大する傾向にあり、2019年に発生したエクアドルのサイバー攻撃では、全国民に相当する2000万人の個人情報が海外へ流出した事例もあります。上記の表からわかる通り、攻撃を受ける対象も多様化しています。現在では、企業だけではなく行政機関や医療機関なども攻撃を受けることを想定した対策が求められるでしょう。

これらの手法について詳しく見ていきましょう。また、手法の詳細は以下の記事で詳しく解説しています。

【最新版】サイバー攻撃の手法・種類一覧とやり方の手口まとめ

ランサムウェア

ランサムウェアは、マルウェアに分類されるサイバー攻撃の種類で現在では主流となっている手口のひとつです。ランサムウェアは攻撃対象となるパソコンやサーバシステムの端末をロックもしくは暗号化させることにより、解除キーと交換に身代金を要求する手口です。この手口では復旧の作業も攻撃者の一存で行われるため、解除キーを取得するために攻撃者に金銭を支払ったとしても、必ずしもデータが全て復元できるとは限らないリスクがあります。

また近年では暗号化する前のデータを窃盗し、要求に従わない場合はデータを公開する、といった脅迫行為が重ねて行われるダブルエクストーション(二重の脅迫)という手口も増加しています。

DoS攻撃/DDoS攻撃

Dos攻撃やDDoS攻撃と呼ばれるサイバー攻撃は、特定のWebサイトやサーバーに対して負担をかけることでサーバーダウンを狙った手口です。1台のPC端末だけで攻撃を行う場合はDos攻撃と呼ばれ、複数のPC端末から同時に攻撃する場合はDDoS攻撃と呼ばれます。特にDDoS攻撃は被害に遭うまで攻撃者の特定が難しい点が特徴です。さらに、DDoS攻撃は攻撃者とは違う端末を一度経由して攻撃元を特定できなくする手口もあり、これにより経由地点とされた第三者が犯人の疑いをかけられるケースが増えています。

ECサイトなどがDoS攻撃、DDoS攻撃の被害を受けると、適切なサービスの提供を停止せざるを得ず、売上の低下や顧客の信頼低下につながる恐れがあります。

DoD攻撃やDDoS攻撃でどのような障害が発生するかは、以下の記事でも詳しく解説しています。

DoS攻撃/DDoS攻撃とは?目的と種類・対策方法をわかりやすく解説

標的型攻撃メール

標的型攻撃メールは取引のある組織やサービスを装った偽装メールを送付し、メール上の添付ファイルや本文中に記載したURLからウイルスに感染させる手口です。標的型攻撃メールは個人情報の収奪や転売などの金銭を目的とした場合がほとんどです。また近年では偽装だとわからないほど精度の高い内容である場合も多く、受信者が気が付かずに添付ファイルを開いてしまうケースが増えています。

2021年から増加傾向にあるのがEmotetというマルウェアの一種で、オンラインバンキングのアカウント情報を窃盗することを目的に使用されています。Emotetの感染経路は主にEメールとされており、2021年11月から攻撃活動が活発になっている傾向があります。これらの標的型攻撃メールへの対策に有効なEDR(Endpoint Detection and Response)が注目され始めています。

不正侵入

不正侵入はサーバーやWebサイトの脆弱性を狙って攻撃者が不正に個人のIDやパスワードを入手し、ログインする手口です。不正侵入は複数のサイトで同じIDとパスワードを利用している場合に被害に遭うケースが多く、個人のセキュリティ管理で予防できる場合も多くあります。代表的な手口は、さまざまな文字を組みあわせてIDとパスワードを特定するブルートフォースアタックや、何らかの方法で不正に取得した入手したログイン情報を、複数のサイトで試すパスワードリスト攻撃です。

不正侵入は、クレジットカードの不正利用や住所などの個人情報を収奪されるなどの被害に発展する場合が多く、攻撃者は金銭を目的にした単独犯や組織犯が多い傾向です。

Webサイト改ざん

Webサイトの改ざんは、Webサイトの管理画面に攻撃者が不正にアクセスし、サイト上にある機密情報を収奪するほか、管理者が意図しない操作によりWebサイトに悪意のあるコンテンツを表示させる手口です。不正アクセスは管理システムやサーバーの脆弱性を狙われるケースが多く、ECサイトなど顧客の個人情報を扱うサイトではクレジットカード情報などが流出する場合や、サイトの訪問者にウイルスが拡散される二次被害が発生する危険性があります。Webサイトの管理者画面に不正アクセスされた場合、問題が解決するまでサイトを停止する必要もあり、企業活動に大きな被害を与えるリスクも発生するでしょう。

脆弱性については以下の記事で詳しく解説しています。あわせてご覧ください。

脆弱性管理とは?セキュリティ担当者が抑えておきたい対応ポイントと課題

マルウェアサイト

マルウェアは、サイバー攻撃で利用されることを目的作られたソフトウェアの総称です。マルウェアの中で代表的なものには、ランサムウェアやトロイの木馬、ワーム、ウイルスなどがあります。マルウェアは時代と共にその種類や感染経路が増加しており、現在ではSNSを経由して感染するケースなども発生しています。

マルウェアの感染経路には、メール添付やネットワーク経由で被害者がアクセスしてしまうケースや、攻撃者からの不正アクセスなどがあります。さらに近年では不正なアプリやサービスのダウンロードによりマルウェアに感染してしまう場合もあります。対策にはセキュリティソフトの導入が有効です。

フィッシングサイト

フィッシングサイトは、フィッシング詐欺とも呼ばれるサイバー攻撃の手口です。具体例では、大手ECサイトなどに偽装したメールから悪意のあるWebサイトに受信者を誘導する方法があります。フィッシングで送信されるメールの内容は非常に巧妙なものが多く、実際のECサイトと偽物との区別がつきにくいため、受信者が本物のECサイトと誤認してクレジットカード情報などを入力してしまうことで被害に遭います。

近年ではスマートフォンの普及から、サイバー攻撃に対する知識が浅い未成年者や高年齢者も多くインターネットを利用することで、被害件数が増加している傾向にあります。

製品に潜む未知の脆弱(ぜいじゃく)性

脆弱性とは製品やシステムにあるセキュリティ上の欠陥を指します。脆弱性がある製品やシステムはサイバー攻撃の標的になった際に、攻撃を防ぐことができずに被害に遭う原因にもなります。

脆弱性の検知はシステム管理者や製品の開発者によって行われ、アップデートによって補完される仕組みになっています。しかし、脆弱性を検知し補完されるまでにはタイムラグが生じるため、その合間にサイバー攻撃を受ける危険性は拭えません。

サイバー攻撃へ備える!対策はどうすればいい?

サイバー攻撃の手口は日々複雑化しており、全ての手口を完全に予防することは不可能と言われています。しかし、適切な対策を日頃から行うことで、サイバー攻撃にあった場合でも被害を最小限に抑えることができます。詳しく見ていきましょう。

フィッシングサイト、マルウェア、ランサムウェアの対策にはエンドポイントセキュリティを

フィッシングサイト、マルウェア、ランサムウェアへの対策は、末端の端末機器に対して行われるエンドポイントセキュリティが有効です。エンドポイントセキュリティとは利用するシステムの末端となるデバイスに、マルウェアの侵入や不正アクセス、サイバー攻撃などによる情報漏えいを未然に防ぐ効果があります。特に近年ではランサムウェアなどによるサイバー攻撃の標的として、末端機器が狙われるケースが増えていることからも、エンドポイントセキュリティは重要視されてきています。

エンドポイントでのセキュリティにはEPPやEDRなどいくつかの種類があり、未知のウイルスに対して対応できるものや脆弱性を補完するものなど特徴が異なるため、自社に合った種類を選ぶことが大切です。

不正アクセス、Webサイト改ざん、DDoS攻撃の対策はWAFなど

Webサイトへの不正アクセスやサイトの改ざん、さらにサーバーへの強い負荷がかかるDDoS攻撃などには、Webサイトの防御にはWAF(Web Application Firewall)が有効です。WAFはWebサーバー上やデータベースを狙った攻撃を検知し、遮断する機能に特化したものです。WAFが正しく設置されているWebサイトであれば、大規模な情報漏洩などのリスクを低減できることから、多くの企業で導入されている対策です。

情報漏洩の対策を徹底する

情報漏洩への対策は、まずはインシデントが発生しないよう対策を徹底することが重要です。方法としては、社員への情報セキュリティ教育を徹底して行うことや、社内データの管理方法を整理し、社外へデータや端末を持ち出す際のルールを社内周知することなどが挙げられます。

さらに、各端末や利用しているサーバーにウイルス対策ソフトを導入し、定期的にセキュリティ強度を確認したり、アップデートによる脆弱性への対処を忘れないようにしましょう。

インシデントが起きた際の備えをしておく

サイバー攻撃の被害に遭った際に、影響範囲を最小限にするためにはインシデント対応が重要です。インシデント対応とは、自社で管理しているシステムやWebサーバーがサイバー攻撃を受けた際に、素早く検知し原因を分析、さらには復旧までをスムーズに実施するための仕組みを指します。

インシデント対応が十分に準備できていない場合、サイバー攻撃による二次被害を拡大させてしまう恐れがあります。インシデント対応は、サイバー攻撃の被害を必要以上に拡大させないだけではなく、インシデントが発生した原因を検証する場合にも役立ちます。原因を正確に把握することで、再発防止の対策を検討しやすいでしょう。

また、インシデント対応については以下の記事で詳しく解説しています。

インシデント対応とは?インシデント発生時の対応計画から対策の策定までを解説

(まとめ)サイバー攻撃の手口は進化しているため情報キャッチアップと対策を

サイバー攻撃はインターネットやスマートフォンの普及に伴い、手口が複雑化する傾向にあります。適切なセキュリティ対策を実施するためには、常日頃から情報収集を怠らず、現状のサイバー攻撃の手口を理解することが大切です。

また、ランサムウェアや不正アクセスなどに代表されるサイバー攻撃の種類に対して、どのようなセキュリティ対策が有効かを理解し導入することも同時に行いましょう。