【最新版】サイバー攻撃の手法・種類一覧とやり方の手口まとめ

IT技術が発達し、生活やビジネスにインターネットが浸透していくにつれ、サイバー攻撃は増加しつづけています。近年は新型コロナウイルスの影響によってデジタル化がさらに加速したため、サイバー攻撃の件数も同じく増加し、その手口も巧妙かつ複雑になっていくことでしょう。

本記事では、近年増えているサイバー攻撃の具体的な手法・種類とその手口を網羅的に紹介します。サイバー攻撃にどのような種類があるかを理解でき、セキュリティ対策を考える際の一助となることでしょう。

サイバー攻撃とは、スマホ・PCやサーバーなどの情報機器に対して、保存されている情報の改ざん・破壊・窃盗等を行う行為全般を指します。

サイバー攻撃にはインターネット等のネットワークを介した攻撃のほか、組織内部の関係者による内部情報の漏洩や、USB端末データの盗み取りといったことまで含まれます。

攻撃の対象も個人や企業だけでなく、官公庁等非常に幅広く、かつ無差別となっています。

ビジネスにおいても、サイバー攻撃対策は避けて通れない重要な経営課題と言えるでしょう。

近年のサイバー攻撃被害事例

サイバーセキュリティにおいて、発生の予測が可能な事故を「脅威」と呼びます。

例えば、第三者がサーバーへ不正アクセスし、情報を盗むケースなどが脅威に該当します。

脅威には多様な種類があり、日々新しいものが生み出されていますが、近年は以下のようなサイバー攻撃被害の事例があります。

資料引用元:総務省(資料27-1 サイバー攻撃をめぐる最近の動向

特に近年は新型コロナウイルスの影響で企業のDX化が促進され、リモートワークが増加したことに伴い、VPNの脆弱性を狙ったサイバー攻撃は増加傾向にあります。

こうしたサイバー攻撃への対策には、最近の脅威のトレンドを理解しつつ、都度適切な対応を講じていくことが重要です。

なお、サイバー攻撃の具体的な事例については以下の記事でも解説しています。気になる方はこちらもご確認ください。

最新のサイバー攻撃事例と具体的な対策方法まとめ

脆弱性をついたサイバー攻撃

アプリケーション等のセキュリティの脆弱性をついたサイバー攻撃には、数々の手法が存在します。

以下では、近年においてセキュリティの脆弱性を狙ったサイバー攻撃について解説します。

マルウェア

マルウェアとは、組織・個人のコンピュータのネットワークに不正かつ有害な動作をもたらす目的で作られた、悪意のあるソフトウェアの総称です。

マルウェアがインストールされると、コンピュータの起動や動作に不具合が発生したり、機密情報が他のネットワークに送信されるなど様々な被害が発生する恐れがあります。

マルウェアが侵入する経路として、以下のような経路があります。

・メールの閲覧

・Webサイトの閲覧

・ネットワークを介して侵入

・コンピュータの脆弱性を介して侵入

・ソフトウェアのインストール時に侵入

主なマルウェアの種類とその対策は以下の通りです。

ウイルス

ウイルスとは、メールやホームページの閲覧等によりコンピュータに侵入する不正プログラムです。

感染することでユーザーが意図しない動作を引き起こしたり、自動的にファイルを削除したりする等、様々なタイプのウイルスがいます。

ウイルスは自ら増殖するための仕組みを持っているという特徴があり、ネットワークに接続している他のコンピュータに自動的に感染するなどの方法で増殖します。

ウイルスの対策としては、ウイルス対策ソフトの導入やソフトウェアの更新、不審なホームページ・メールを開かない等が有効とされています。

ワーム

ワームとは、自身を複製する機能を持ち、ネットワークを介して自身のコピーを拡散させる機能を持った不正プログラムです。

コンピュータに侵入して不正行為を行う点はウイルスと共通していますが、ウイルスはプログラムが実行されることで機能するのに対して、ワームは感染対象がなくともプログラム単体で実行される点が異なります。拡散力が強いことに特徴があり、一度侵入されてしまうとネットワーク内のコンピュータが一気に感染してしまうことがあります。ワームの対策としては、ウイルスと同様の対策が基本です。

トロイの木馬

トロイの木馬とは、無害なプログラムを装ってコンピュータに侵入し、不正な動きを繰り返すプログラムです。

通常のアプリケーションを装って侵入するためユーザーは感染に気付きにくく、長期間侵入されてしまう傾向にあります。感染に気付きにくくするために、コンピュータに負荷がかかる自己増殖機能を搭載していない点が、ウイルスやワームと異なります。

感染に気付きにくいトロイの木馬ですが、対策としてはソフトウェアを最新に保つこと、ソフトウェアをインストールする際はその信用性について十分に留意することなどが特に重要となります。

スパイウェア

スパイウェアとは、情報収集を目的としてコンピュータ内に侵入するプログラムです。収集した個人情報やユーザーの行動データ等は外部に送信されますが、コンピュータ自体の機能に不具合が生じるわけではないため、感染に気付きにくくなっているのが特徴です。

スパイウェアの対策としてはウイルス対策と同様にはなりますが、ソフトウェアを経由する事例が多いため、ソフトウェアのインストール時には特に注意した方が良いでしょう。

ランサムウェア

ランサムウェアとは、感染したコンピュータの機能をロックしたり、データを暗号化したりすることで使用できなくなるようにしたのち、制限の解除をすることと引き換えに身代金を要求するマルウェアを指します。基本的な対策はウイルスと同様ですが、身代金を要求された場合も屈しないようにすること、攻撃者とコンタクトを取らないようにすることが再発防止の観点からも重要です。

フィッシング

フィッシングとは、正式な電子メールやWebサイトを装った詐欺を指します。

フィッシングでは対応の緊急性が高そうな内容を表示し、個人情報や認証情報を抜き取るような働き掛けることが多い傾向にあります。

こうしたフィッシングの対応策として、メール送信者や添付ファイルおよびリンクを検証する等の方法が有効です。

SQLインジェクション

SQLインジェクションは、セキュリティに脆弱性のあるWebサイトのフォームに対して、SQLの一部と判断されるコマンドを入力することで不正な命令文をデータベースに与え、データの改ざんや盗難を図るサイバー攻撃です。

なお、SQLとは、データベースを操作するためのプログラミング言語を指します。Webサイトにはデータベースと連動したものが数多くあり、SQLではWebサイトのフォームで入力された情報をもとにデータベースに命令を行います。

SQLインジェクションの対策としては、Webサイトに脆弱性が発生しないようセキュリティを見直すほか、アプリのリリース前に診断を行う、対策ソフトで異常な動きを検知し遮断するなどが有効とされています。

クロスサイトスクリプティング(XSS

クロスサイトスクリプティング(XSS)とは、Webサイトに訪問したユーザーに不正と気付かれないように情報を入力させ、スクリプトを実行させるサイバー攻撃です。

この攻撃によりデータの改ざんや情報漏洩のほか、Webサイトの信頼性の低下等が発生します。

アプリのセキュリティの脆弱性が主な原因とはなりますが、SQLインジェクションと同様の対策が求められます。

セッションハイジャック

セッションハイジャックとは、ネットワーク通信におけるセッション(サイトにアクセスした人を識別するID情報)を、利用者に代わって攻撃者が取得し、相手のコンピュータを不正に操作するサイバー攻撃です。

対策としてはフリーWiFiの接続を避ける、URLにセッションIDを含めない、管理ツールを使用する等の方法があります。

クレデンシャル再利用

クレデンシャル再利用とは、攻撃者がアカウントの資格情報を取得し、別サービスに同じ認証情報を利用してログインを試みて、個人情報等のデータの取得を狙うサイバー攻撃です。現在はセキュリティのためサービス利用時は個別のパスワードを設定することが推奨されていますが、多くのユーザーは同じパスワードを複数のサイトで使用しています。

そのため対策としては、一度使用したパスワードは他のサービスで使用せず、専用のツールを利用して管理していくことが最も重要となります。

バッファオーバーフロー

バッファオーバーフローとは、悪意を持ってコンピュータのメモリの許容量を超える大容量のデータ・コードを不正に送りつけることで、対象のコンピュータに不具合を発生させる攻撃です。

プログラムの強制停止などのほか、管理者権限の不正操作による情報流出や、他Webサイトへの攻撃のための踏み台として使用しようとする等の狙いがあります。

対策としては、OSやアプリケーションを常に最新版にしておくこと、監視機能が搭載されたセキュリティソフトの導入などがあります。

ディレクトリトラバーサル

ディレクトリトラバーサルとは、サーバー上で公開されていないファイルを呼び出しアクセスすることで、データの改ざん・盗用を図るサイバー攻撃です。

セキュリティの脆弱性が主な要因となるため、アプリケーションのセキュリティ強化やアプリのリリース前の診断、対策ソフトでの監視・遮断といった対応が有効です。

ゼロデイ攻撃

ゼロデイ攻撃とは、ソフトウェアのリリース後にバグが発見されてから、修正プログラムを開発し、アップデート版がリリースされる前にそのバグを突いて行われるサイバー攻撃です。

手法としては脆弱性を突いたマルウェアの開発や、Webサイトに組み込まれた不正なプログラムを利用者に感染させる等の方法があり、攻撃者や企業情報の盗用やシステムの乗っ取り等を狙います。

脆弱性の早期発見だけでなく、ファイルの隔離やEDR(※)の導入なども有効な対策方法となります。

※EDR:端末内でマルウェアの振る舞いを検知し、対応するアプリケーション。

不正アクセスによるサイバー攻撃

不正アクセスの件数は年々増加傾向にあり、企業としても不正アクセスによる情報漏洩は信用低下や賠償金などのリスクに繋がります。

以下では不正アクセスによるサイバー攻撃の手法を解説します。

パスワードリスト攻撃

パスワードリスト攻撃とは、何らかの方法で入手したID/パスワードといったログイン情報を利用して、別サイトで不正ログインを行う攻撃です。

個人情報の流出やECサイトでの不正購入、不正送金などが主な事象となります。

対策方法として、ユーザーは使用しているWebサイトごとにパスワードを変更する、サービス提供者は二段階認証などの機能を導入する等が挙げられます。

ブルートフォース攻撃

ブルートフォース攻撃とは、可能な限りの組み合わせのパスワードでログインを試行することでサービスに不正ログインする攻撃方法です。

少ない桁数でのパスワード設定や、何度もログインを試行できるシステムであった場合こうした攻撃が成功してしまうため、一度に試行できるログイン回数に上限を設ける、パスワードの桁数の下限を増やす、二段階認証の機能を導入する等の対策が有効です。

リバースブルートフォース攻撃

リバースブルートフォース攻撃とは、パスワードを固定した上で、ログイン可能と思われるIDを組み合わせ、総当たり敵にログインを試みる攻撃です。取るべき対策としてはブルートフォース攻撃と同様となります。

Denial-of-Service(DoS)攻撃/DDoS攻撃

Denial-of-Service(DoS)攻撃/DDoS(Distributed Denial-of-Service)攻撃とは、標的のWebサイトやサーバーに対してアクセスを集中させ、サーバーの機能停止を狙うサイバー攻撃です。

DoS攻撃は一台の端末から攻撃を行うのに対し、DDoS攻撃は複数の端末から行われる攻撃となります。

対策としてはIPや地域等の情報をもとにしたアクセス制限の実施や、各種対策ツールの導入等があります。

スロー攻撃

スロー攻撃とは、長時間TCPセッションが継続するように断片的なリクエストを送信し続けることで、サーバー上のTCPセッションを占有し、通常の利用者のアクセスを妨害する攻撃です。

スロー攻撃を防ぐ対策としては、DDoS攻撃の対策に加え、サーバーの定期的な設定見直し・変更が有効とされています。

リフレクション攻撃

リフレクション攻撃とは、送信元のIPアドレスを偽造してDNSリクエストを送信し、攻撃対象に大量のDNSパケットを送信することで、サーバーをダウンさせることを狙うサイバー攻撃です。

DNSサーバーが不要なリクエストも受け付ける設定になっている場合にこの攻撃を受けやすくなるため、設定を変更する対応のほか、不正なパケットと正規のパケットを分別し、正規のパケットのみを通過させるスくラビングセンターの導入等が有効な対策となります。

さまざまな手法を組み合わせ特定の企業を狙うサイバー攻撃

企業に対するサイバー攻撃は一つの手段だけでなく、様々な方法を組み合わせたサイバー攻撃が行われます。

以下では、特定の標的に対して行われるサイバー攻撃の種類を紹介します。

標的型攻撃

標準型攻撃とは、機密情報の入手を目的とした、特定の組織を狙ったサイバー攻撃全体を指します。手口は様々ですが、人材採用や取材依頼といった、一見通常の問い合わせと区別がつかないような巧妙な手口が増えています。

サプライチェーン攻撃

サプライチェーン攻撃とは、標的企業のグループ会社や在庫管理部門、仕入れ先等、製品が消費者に届くまでの一連の流れである「サプライチェーン」を標的にしたサイバー攻撃です。

標的とする企業のセキュリティが堅牢な場合に、セキュリティに脆弱性のある関係先に攻撃を行い間接的に被害を発生させるといった事例や、製品の製造段階で不正なプログラムを仕込むといった方法もあります。

APT攻撃

APT攻撃とは、特定の組織に対して持続的に行われるサイバー攻撃を指します。

APTは「Advanced Persistent Threat」の略称で、直訳すると「高度かつ継続的な脅威」となります。

攻撃手法は様々ですが、以下の二つに分かれます。

・共通攻撃手法:システムへの侵入を目的とした攻撃

・個別攻撃手法:情報の改ざん・盗用を目的とした攻撃

APT攻撃は金銭目的での攻撃が少なく、国家の指示によるスパイ活動、または妨害行為等が多いと考えられています。

(まとめ)脆弱性は存在する前提で幅広い脅威への備えを

サイバー攻撃の手口は巧妙かつ多様化しており、そのすべてを完全に防ぐことは難しいのが現状です。

しかし、最も重要なのはビジネスを維持させていくことです。攻撃を受け緊急事態が発生したとしても、サイバー攻撃の傾向と対策をしっかりと掴んでおくことで、被害を最小限に抑えることが可能です。

自社におけるセキュリティの状況を今一度見直し、できる対策から一つずつ行っていきましょう。