Magazine
Quantsマガジン
サイバー攻撃とは?攻撃の目的・種類や手口と被害事例から対策を紹介!
サイバー攻撃とは、サーバやパソコンなどの機器に対して不正アクセスや情報窃取、破壊活動などを行う攻撃の総称です。近年はサイバー攻撃が高度化し、どんな組織もサイバー攻撃にあうリスクがあります。本記事では、サイバー攻撃の種類や手口、被害事例について詳しく解説します。
サイバー攻撃とは
サイバー攻撃とは、サーバやパソコンなどの機器に対して、不正アクセスや情報窃取、改ざん、システムの停止など悪意のある活動を行うことを目的とした攻撃の総称です。
サイバー攻撃のターゲットは大企業に限りません。中小企業や個人も狙われる可能性があり、実際にサイバー攻撃の被害が確認されています。
また、近年はスマートフォンやIoT機器、OT機器(製造業などで使われる制御・運用機器)などを標的としたサイバー攻撃も確認されており、年々サイバー攻撃の脅威は増しています。
サイバー攻撃の目的とは
サイバー攻撃の目的は、攻撃主体によって様々です。例として、以下のような攻撃主体と攻撃の目的があげられます。
- 愉快犯:いたずらや迷惑行為などが目的です。攻撃の継続性や緻密さ、計画性に欠く傾向にあります。
- ハクティビスト:社会的・政治的な主張をすることが目的です。攻撃者が敵対する組織や個人が標的となります。
- 産業スパイ:企業が保有する知的財産の窃取が目的です。標的のライバル企業が裏で支援していることがあります。
- 国家主導型の組織:スパイ活動や標的組織の破壊活動が目的です。国家の後ろ盾をもつため資金力が豊富で高い技術力をもっている傾向にあります。
- サイバー犯罪組織:個人情報や機密情報、クレジット情報などを盗み金銭的な報酬を得ることが目的です。大型の犯罪組織は豊富な資金や高い技術力をもっています。
サイバー攻撃の種類と手口
サイバー攻撃の種類は多種多様であり、攻撃手口は多岐に渡ります。本記事では、代表的なサイバー攻撃の種類と手口を紹介します。
マルウェアとは
近年「マルウェア」によるサイバー攻撃を耳にする機会が多いのではないでしょうか。マルウェアはサイバー攻撃によく利用されます。
マルウェアとは、機器やネットワークなどに害を与えることを目的とした悪意のあるソフトウェアの総称です。
攻撃者はメールや不正なWebサイト経由でマルウェアをばらまき、サーバやパソコンなどを感染させます。マルウェアに感染すると、機密情報の窃取や不正アクセス、システムの停止などの被害が発生する可能性があります。
手口1:特定の標的を狙うサイバー攻撃の種類
サイバー攻撃において、攻撃者は標的を定める場合と不特定多数を狙う場合があります。まずは、特定の標的を狙うサイバー攻撃の手口を紹介します。
キーロガー
キーロガーは、キーボードで入力した内容を記録するサイバー攻撃です。キーボードの入力情報を監視することで、IDやパスワード、クレジットカードなどの機密情報を窃取することを目的としています。
クリックジャッキング
クリックジャッキングは、Webサイトの閲覧者を視覚的にだまして、閲覧者が意図しないリンクやボタンのクリックを誘うサイバー攻撃です。
Webサイト上に透明化したページを重ねることで、閲覧者が視覚的には見えていないボタンやリンクをクリックしてしまう手口を用います。
サプライチェーン攻撃
サプライチェーン攻撃は、メインの標的企業に直接攻撃を仕掛けず、その取引先や子会社、委託先などに攻撃を仕掛け、その組織を踏み台としてメインの標的企業を狙うサイバー攻撃です。
大企業はセキュリティ対策が強固であることが多いです。そのため攻撃者は、セキュリティ上脆弱な点が見つかりやすい関係組織をサイバー攻撃の入り口として悪用します。
標的型攻撃
標的型攻撃は、特定の個人や組織を狙って行われるサイバー攻撃です。特に、ターゲット企業が取引のある企業や個人になりすましてメールを送り、従業員をだましてマルウェア感染に誘導する手口がよく使用されます。
ビジネスメール詐欺
ビジネスメール詐欺は、標的となる企業の取引先や経営陣になりすまし、ビジネスメールをやりとりする中で、金銭や機密情報の窃取を試みるサイバー攻撃です。
攻撃者はインターネットやダークウェブ上で入念に標的の情報を収集し、取引先の請求書や契約書などに見せかけてマルウェアを仕込んだファイルを送りつける手口を用います。
水飲み場型攻撃
水飲み場型攻撃とは、標的の企業や個人がよくアクセスするサイトを調査し、そのサイトの改ざんなどによってマルウェアを仕込み、標的がアクセスするのを待ち伏せる攻撃です。
ランサムウェア
ランサムウェアは、近年猛威をふるうマルウェアの一種です。感染した機器にあるデータや機器自体を暗号化し、その復旧と引き換えに金銭を要求するサイバー攻撃です。
近年はデータの暗号化だけでなく、ランサムウェア感染時に窃取した機密情報の外部公開も脅しの材料として用いる「二重脅迫型のランサムウェア」が登場しています。
Emotet
Emotetは、主にメール経由で感染するマルウェアの一種です。Emotetが仕込まれたメールの添付ファイルなどを開くことで感染させる手口を用います。
Emotetに感染すると、認証情報が窃取される被害や、ランサムウェアなどの別のマルウェアに感染する二次被害にあう可能性があります。
手口2:不特定多数を狙うサイバー攻撃の種類
続いて、標的の企業や個人を定めずに不特定多数を狙うサイバー攻撃の種類を説明します。
フィッシング詐欺
フィッシング詐欺は、正規のメールやWebサイトを装って、マルウェアを仕込んだファイルの開封や不正なWebサイトへのアクセスに誘導し、個人情報やクレジットカードの情報を窃取するサイバー攻撃です。
標的型攻撃と異なり、不特定多数に対してメールをばらまくことで、罠にかかるユーザーが現れることを待ちます。
ジュースジャッキング攻撃
ジュースジャッキング攻撃とは、公共の充電スポットに細工を施すことで、接続された機器をマルウェアに感染させる攻撃手口です。
空港やカフェなどに設置されている充電スポットが改造されて、サイバー攻撃のために悪用される恐れがあります。
ゼロクリック詐欺
ゼロクリック詐欺とは、ユーザーによるクリック操作なしに、Webサイトを閲覧しただけで金銭の要求などを行う攻撃手口です。
ビッシング・リバースビッシング
ビッシングは、正規のクレジットカード会社や銀行などを名乗って電話し、クレジットカード情報や口座情報、個人情報などを聞き出そうとするサイバー攻撃の手口です。
リバースビッシングは、攻撃者が自ら電話をかけるのではなく、ユーザー側に電話をかけさせることで情報を盗み出そうとするサイバー攻撃です。
手口3:サーバーへの負荷を狙うサイバー攻撃の種類
サーバーに負荷をかけることでシステム停止などを狙うサイバー攻撃の種類を紹介します。
DoS攻撃・DDoS攻撃
DoS攻撃は、特定のサーバに対して短時間に大量のデータを送り、サーバのダウンなどによってサービス停止させることを目的に行われるサイバー攻撃です。
DDoS攻撃は、複数のIPアドレスから特定のサーバに対してDoS攻撃と同様に攻撃をしかけ、正常な動作を妨害する攻撃です。
DDoS攻撃では、DoS攻撃と比べて大量のIPアドレスから同時に膨大なデータが送られます。そのため、攻撃元のIPアドレスを特定してブロックすることで攻撃を食い止める対策がしづらい点が特徴です。
F5アタック
F5アタックとは、ページの再読み込みができる「F5」キーを連打しサーバに負荷をかけることで、サーバの正常な動作を妨害する攻撃手口です。
SYNフラッド攻撃
SYNフラッド攻撃とは、インターネットなどで使われる通信プロトコル「TCP」で送られるSYNパケットを繰り返し送るサイバー攻撃です。
- TCPにおいてSYNパケットは、通信を開始したい側が通信相手に対して接続開始を要求する際に送るパケットです。攻撃者はSYNパケットをターゲットの機器に繰り返し送ることで、接続開始前の待機状態のTCP接続を大量発生させます。そして、正規の通信開始要求を処理できない状態に追い込むという手口です。
UDPフラッド攻撃
UDPフラッド攻撃は、DoS攻撃・DDoS攻撃の一種です。UDPフラッド攻撃は、通信プロトコルの一種であるUDPの仕組みを悪用します。
ターゲットの機器にUDPデータグラムを大量に送付することで機器のリソースを消費させ、機器の処理能力を低下させるサイバー攻撃です。
手口4:脆弱性を狙うサイバー攻撃の種類
プログラムなどの脆弱性をつくことで行われるサイバー攻撃の種類を説明します。
クロスサイトスクリプティング
クロスサイトスクリプティングは、脆弱性のある正規のWebサイトを悪用して、攻撃者が用意した偽のWebサイトに誘導し、個人情報やクレジットカードの情報を窃取するサイバー攻撃です。
具体的には、まず攻撃者は脆弱性のあるWebサイトに対して、サイトでURLをクリックしたり情報を入力したりした際に、不正なスクリプトが実行されるように罠を仕掛けます。その後ユーザーが罠にかかり不正なスクリプトを実行すると、正規のサイトに装ったWebサイトに遷移します。
ユーザーが誘導された偽のサイト上で情報を入力すると、その情報が攻撃者に盗まれるという手口です。
ゼロデイ攻撃
ゼロデイ攻撃は、アプリケーションやOSの脆弱性を製品メーカーが修正する前に悪用を試みるサイバー攻撃です。
ゼロデイ攻撃は根本的な対策が難しい点が特徴です。そのため、攻撃の検知・対応を即座にできるように多層防御のセキュリティ対策を行う必要があります。
フォームジャッキング攻撃
フォームジャッキング攻撃は、Webサイトやアプリケーションの脆弱性を利用して改ざんし、ユーザーがWebサイトに入力した個人情報などを盗むサイバー攻撃です。
クレジットカード情報の入力画面がある通販サイトが狙われやすいです。
SQLインジェクション
SQLインジェクションは、Webサイトやアプリケーションの脆弱性を利用し、不正なSQL文を送ることでデータベースの情報を摂取したり改ざんしたりすることを目的としたサイバー攻撃です。
SQLとは、データベース操作に用いる言語です。脆弱なWebサイトでは入力フォームにSQL文を入力することで、攻撃者がデータベースに格納されたID、パスワード、クレジットカード情報などを出力できてしまうことがあります。
OSコマンドインジェクション
OSコマンドインジェクションは、Webサイトやアプリケーションの脆弱性を利用して、不正なコマンドを送ることで、OSレベルで悪意のある操作を行うことを目的としたサイバー攻撃です。
手口5:パスワード絡みのサイバー攻撃の種類
パスワードの窃取や盗んだパスワード情報の悪用に関するサイバー攻撃の種類を説明します。
クレデンシャルスタッフィング攻撃
クレデンシャルスタッフィング攻撃は、攻撃者が盗んだID・パスワード情報を利用して様々なサービスやアプリケーションへのログインを試行する攻撃です。
多くの場合、クレデンシャルスタッフィング攻撃では大量のID・パスワードデータと自動化ツールを用いて攻撃が行われます。
総当たり攻撃(ブルートフォースアタック)
総当たり攻撃は、考えられるパスワードの組み合わせをすべて試す手口です。近年は総当たりによるパスワードの解析速度が高速化しているため、長く複雑なパスワードを設定する対策が必要です。
パスワードスプレー攻撃
パスワードスプレー攻撃は、複数のアカウントに対して同一のパスワードでログインを試みるサイバー攻撃です。
ログイン試行回数に上限があるシステムが多いため、パスワードは固定してアカウントを変えて攻撃することでアカウントロックを回避するという手口です。
パスワードリスト攻撃
パスワードリスト攻撃は、攻撃者がダークウェブなどから違法に入手したID・パスワードのリストを用いて、システムへの不正ログインを試みるサイバー攻撃です。
手口6:その他のサイバー攻撃の種類
その他の代表的なサイバー攻撃を紹介します。
クロスサイトリクエストフォージェリ
クロスサイトフォージェリは、攻撃者が用意したWebサイトを訪れると、ユーザーが意図しない悪意のあるリクエストをWebサイトに送信してしまうサイバー攻撃です。
例えば、意図せずに送金のリクエストやSNSへの投稿が行われるといった被害にあう可能性があります。
スパムメール
スパムメールは迷惑メールとも呼ばれ、広告やなりすましメール、情報の窃取を狙う詐欺メールなどを不特定多数にばらまくサイバー攻撃です。
スミッシング
スミッシングは、SMS(ショートメッセージ機能)でフィッシング詐欺のメッセージを送る手口です。クレジットカード会社や大手ECサイトを名乗って、個人情報の入力に誘導する事例が確認されています。
セッションハイジャック
セッションハイジャックは、インターネット通信時に作成されるセッションを不正に乗っ取り、元々通信を行っていたユーザーに代わって悪意のある操作を行う攻撃です。
セッションが乗っ取られると、アカウントの不正利用や個人情報の流出といった被害にあう可能性があります。
ソーシャルエンジニアリング
ソーシャルエンジニアリングは、情報通信技術を使用せずに、人のミスや感情につけ込んで情報を盗み出す攻撃手口です。
例えば、標的の取引先や内部の人間になりすまして電話をかけID・パスワードを聞き出したり、パソコンを後ろからのぞいて入力内容を盗み見たりするケースがあります。
ダークウェブへの情報漏洩
ダークウェブとは、Googleなどの一般的な検索エンジンからはアクセスできず特別なツールを用いてアクセスするインターネット領域です。ダークウェブには、攻撃者が盗んだID・パスワード、個人情報などを売買するサイトが存在します。
そのため、マルウェア感染などによって情報が窃取された場合、その情報がダークウェブ上に流出し悪用されるといった二次被害にあうリスクがあります。
中間者攻撃
中間者攻撃は、通信を行う二者間に割り込み、通信の盗聴や通信内容の改ざんを行うサイバー攻撃です。マン・イン・ザ・ミドル攻撃(MITM攻撃)とも呼ばれます。
ディレクトリトラバーサル
ディレクトリトラバーサルは、管理者が外部公開を想定していないディレクトリやファイルに対して不正アクセスを試みるサイバー攻撃です。
Webサイトに脆弱性や設計ミスがある場合、個人情報が保管されるディレクトリにアクセスされて情報が流出したり、ファイルを改ざんされたりする被害にあう可能性があります。
ドメインハイジャック
ドメインハイジャックは、本来ドメインの管理権限をもたない攻撃者がドメイン名を乗っ取り、不正に操作されるサイバー攻撃です。
ドメインを乗っ取られた場合、正規のURLにアクセスしても偽のWebサイトが表示されたり、サイト上でユーザーが入力した情報が攻撃者に盗まれたりする被害事例が確認されています。
ドライブバイダウンロード
ドライブバイダウンロードは、不正なWebサイトを訪れたユーザーへマルウェアをに意図せずダウンロードさせるサイバー攻撃です。
正規のサイトが改ざんされて、ドライブバイダウンロードに悪用されることもあります。
バッファオーバーフロー攻撃
バッファオーバーフロー攻撃は、コンピュータのメモリ上に存在するバッファ領域に許容量を超えるデータを入力し、正常な動作を妨害するサイバー攻撃です。
許容量を超えたデータを入力してバッファを溢れさせることで、悪意のある処理をプログラムに実行させる手口が用いられます。
踏み台攻撃
踏み台攻撃は、攻撃者が第三者のコンピュータを乗っ取り、遠隔操作などによって他のコンピュータへの攻撃の踏み台として利用するサイバー攻撃です。
踏み台攻撃を受けると、そのコンピュータ自体に目立った被害がなくても、気づかぬうちに他のコンピュータへの攻撃手段として悪用される恐れがあります。
ポートスキャン攻撃
ポートスキャン攻撃は、攻撃者が攻撃対象を絞ったり、標的のネットワークの脆弱な部分を見つけたりするために、各ポートの応答状況を調査する手口です。
ポートスキャン自体は通常の運用でも行われることがありますが、攻撃者が悪意をもって標的のネットワーク上のサービス稼働状況を調べるためにポートスキャンを行った場合サイバー攻撃とみなされます。
リプレイ攻撃
リプレイ攻撃は、通信を盗聴して認証情報などを入手し、入手した情報を再送信(リプレイ)することで正規の利用者になりすまして不正アクセスを行う攻撃です。
ルートキット攻撃
ルートキット攻撃は、不正アクセスや侵入後の遠隔操作、横断的侵害に必要なツールをまとめたキットを利用して行うサイバー攻撃です。
攻撃者は、標的の機器をマルウェア感染させたあとにルートキットを用いてさらなる侵害の拡大を試みます。
APT攻撃
APT(Advanced Persistent Threat)攻撃は、特定の組織や個人を標的として高度な技術をもって継続的に行われる一連のサイバー攻撃です。
国家が主導しているケースが多く、他のサイバー攻撃と比較してより巧妙で被害規模が大きい傾向にあります。
IPスプーフィング
IPスプーフィングは、攻撃者が第三者のIPアドレスになりすまして行う攻撃です。
例えば、IPアドレスを偽って正規のアカウントになりすましてメールを送るフィッシング詐欺はIPスプーフィングにあたります。
MITB攻撃
MITB攻撃(Man-in-the-Browser)は、ユーザーが利用中のブラウザを乗っ取り、通信内容を盗聴したり改ざんしたりするサイバー攻撃です。
ブラウザの乗っ取りには、マルウェアが利用されます。
具体的な被害例として、オンラインバンキングにログイン中のブラウザを乗っ取り、不正に送金するケースがあります。
サイバー攻撃の被害事例
サイバー攻撃の被害はあとを絶ちません。こちらでは、サイバー攻撃の被害事例を6つ紹介します。
被害事例1:デジタル庁
2022年9月、デジタル庁が運用する共通認証システムで利用するサーバがサイバー攻撃の被害にあったことが発表されました。
具体的には、システムで利用するメール中継サーバが不正アクセスされ、同サービスのドメイン名から約13,000件の迷惑メールが送信されたとのことです。
なお、本事例では個人情報の流出は確認されていないとデジタル庁は発表しています。
被害事例2:千葉県の小中学校
2022年7月、千葉県南房総市の小中学校がランサムウェアに感染したことを発表しました。
生徒の個人情報や教職員の人事情報が保管された業務用サーバが暗号化される被害にあったとのことです。
本事例では、バックアップデータも含めて暗号化されており、データの復元は困難との見解が示されました。
2022年9月に南房総市が発表した調査結果では、侵入経路はVPN機器への不正ログインであると明かされています。また調査結果の発表時点では、暗号化された情報の流出は確認されていないとされています。
被害事例3:象印マホービン
2019年12月、象印マホービンは同社が運用するショッピングサイトがサイバー攻撃の被害にあったことを発表しました。
本事例では、攻撃者はショッピングサイトの脆弱性を悪用して不正アクセスを行いました。同社は、最大 270,589件の個人情報が流出したとしています。
さらに、流出した個人情報を標的にした二次被害まで確認されている点が本事例の特徴です。攻撃者は同社になりすまして盗んだメールアドレス宛にメールし、クレジットカード情報を入力するように誘導しました。
なりすましメールにだまされてクレジットカード情報を入力したユーザーは、クレジットカード情報を盗まれた可能性が高いとみられています。
被害事例4:みずほ銀行
2019年9月、みずほ銀行は同社が提供するスマホ決済アプリ「J-Coin Pay」のテストシステムが不正アクセスの被害にあったことを発表しました。
J-Coinの加盟店である法人の名称や連絡先などが流出した可能性があるとのことです。
本事例は、システム運用者側の操作手順に誤りがあり、一時的に外部からインターネット経由で本システムにアクセスできるようになっていたことが原因で発生しました。
被害事例5:ファーストリテイリング
2019年5月、ファーストリテイリングは同社が運用するショッピングサイトが不正ログインの被害にあったことを発表しました。
約46万件の個人情報(氏名、住所、電話番号、クレジットカード情報の一部など)が流出した可能性があるとのことです。
本事例では、別の経路で流出したID・パスワードの組合せでログインを試行する「リスト型攻撃」の手口を用いて不正ログインが行われました。
同社は不正ログインが行われた通信元を遮断し、不正ログインが疑われるアカウントの所有者に対してパスワードを変更するように求める対応を行いました。
被害事例6:国外におけるサイバー攻撃
国外でも大規模なサイバー攻撃の被害が報告されています。2010年には、イランの核燃料施設を狙ったサイバー攻撃がありました。マルウェア「Stuxnet」に感染した施設のコンピュータが遠心分離機の設定を改ざんしたことで稼働不能になり、一時的に操業を停止する事態に陥りました。
また2017年には、イギリスの国民保健サービスがサイバー攻撃の被害にあいました。ランサムウェア「WannaCry」の感染が広がり、コンピュータのシステム障害によって複数の医療機関の業務に支障をきたしたとのことです。
サイバー攻撃への対策
サイバー攻撃の種類と手口で紹介した通り、サイバー攻撃の種類は多岐に渡り、すべての攻撃を防げる対策は存在しません。
そのため、これから紹介する対策を組み合わせて、多層防御のセキュリティ対策を行うとよいでしょう。
対策1:ウェブブラウザのセキュリティ強化
フィッシング詐欺やクロスサイトスクリプティングなど、Webブラウザに関連するサイバー攻撃は多いです。そこで偽のWebサイトにアクセスしないようにするために、Webブラウザのセキュリティを強化するとよいでしょう。
例として、URLをもとに悪質なWebサイトへのアクセスをブロックする「URLフィルタリング」機能をもつセキュリティ製品の導入がおすすめです。また、ウイルス対策ソフトを導入して不審なアプリのダウンロードをブロックする機能を利用する対策も有効でしょう。
対策2:従業員へのサイバーセキュリティ教育
組織が行う技術的な対策のみで、すべてのサイバー攻撃を防ぐことは非常に困難です。従業員のセキュリティ意識を高めることで防げる事例もあるため、サイバーセキュリティ教育は重要なセキュリティ対策の一つです。
メールやWebサイト、USB経由でのサイバー攻撃が多く報告されているため、それらの安全な利用方法について徹底的に周知するとよいでしょう。パスワード関連のサイバー攻撃事例も多いため、組織でセキュアなパスワードポリシーを定め、ポリシーを遵守するように教育しましょう。
また、不審なメールを発見した際やウイルス感染の疑いをもった際には迅速にIT部門やセキュリティ担当に報告するように周知し、報告体制を整えましょう。
近年はサイバー攻撃における初期侵入から侵害範囲の拡大までの時間が高速化しているため、攻撃を検知したら即座に報告して調査・遮断の対応を行う必要性が増しています。
対策3:セキュリティソフトの導入
可能な限り組織で利用する全端末にウイルス対策ソフトなどのセキュリティソフトを導入するとよいでしょう。
ウイルス対策ソフトは以下のような機能をもつため、マルウェア対策に有効です。
- 機器に侵入したウイルスの駆除
- マルウェア感染した機器の隔離
- アプリケーションのダウンロード時のウイルスチェック
近年はセキュリティソフトの高機能化が進み、他の機器との通信状況を監視して不審な通信はブロックするファイヤーウォール機能を備えたウイルス対策ソフトもあります。
対策4:ゼロトラストセキュリティサービスの導入
従来の境界型防御から、ゼロトラストを意識した防御への移行が必要になってきています。
ゼロトラストとは、社外環境だけでなく社内ネットワークも安全ではないとみなし、すべてを信頼しないというコンセプトのもとセキュリティ対策を行う考え方です。
現在は、ゼロトラストにもとづいたセキュリティサービスが多数存在します。現在の組織のセキュリティ対策状況に応じて、以下のようなゼロトラストを代表するセキュリティサービスの導入を検討するとよいでしょう。
- IDaaS:複数のサービスにおけるIDやパスワードなどの認証情報をクラウドで一元管理するサービス
- EDR:機器上での不審な振る舞いを検知・ブロックするサービス
- CASB:社内のクラウドサービス利用状況を可視化し、コンプライアンスポリシーやセキュリティポリシーの適用・監視などを行うサービス
- SWG:インターネットアクセスを中継するプロキシの一種であり、URLやアプリケーションのフィルタリング、サンドボックスなどのセキュリティ機能を備えたサービス
対策5:不審なメールやURLはクリックしない
不審なメールやWebページは開かないように従業員に徹底的に周知しましょう。
攻撃者が、標的企業の取引先や社内の関係者になりすましてメールを送る事例が報告されています。送信元が知っている人であっても内容に不審な点がある場合は、電話やチャットなどメール以外の手段で確認するようにしましょう。
また、近年は正規のWebサイトにそっくりな偽サイトを用いたサイバー攻撃が増えています。一目見ただけでは不審か判断できないケースもあるため、内容に違和感がないか、URLが正規のサイトと異なっていないかなどにも留意するとよいでしょう。
対策6:マルウェア対策の強化
近年、マルウェアを用いたサイバー攻撃が猛威をふるっています。
マルウェア感染から組織を守るために、ウイルス対策ソフトの導入、URLフィルタリング機能の利用、USB利用ルールのセキュリティ強化、アプリケーションインストールの制限など、複数の対策を組み合わせた多層防御を固めましょう。
対策7:メールセキュリティの強化
フィッシング詐欺やビジネスメール詐欺、マルウェアなどのサイバー攻撃ではメールが攻撃手口として用いられます。そのため、組織で利用するメールアプリケーションのセキュリティを強化することをおすすめします。
Outlookなど大手メールアプリケーションを利用している場合は、メーカーが提供している専用のメールセキュリティ機能を利用するとよいでしょう。あるいは、各メーカーが販売しているメールセキュリティ対策ソフトの導入も有効です。
メールセキュリティ対策ソフトを利用すると、迷惑メールのブロックやウイルスメールの隔離、メールに添付されたファイルやURLのウイルスチェックなどを自動的に行ってくれます。
対策8:DDoS攻撃対策ツールの導入
DDoS攻撃は、攻撃の送信元としてDoS攻撃よりも多くのIPアドレスを利用し、標的となる機器のダウンを狙います。そのため、特定のIPアドレスのブロックだけでは対策できない可能性があります。
そこで、DDoSの対策にもなるWAF(Web Application Firewall)の導入を検討することをおすすめします。WAFは、Webサーバの前面に設置し、Webアプリケーションに対する通信を監視する製品です。
WAFを導入すると、Webアプリケーションに対する複数IPアドレスからの大量通信といった不審な動きを検知しブロックできる可能性があります。
対策9:EDRの導入
EDRとは「Endpoint Detection and Response」の略であり、エンドポイント(サーバやパソコンなど)側に導入することで機器における不審な動きの検知やブロックを行うセキュリティ製品です。
機器の通信内容や端末上のログなどを分析することで、マルウェア感染による不審な動きを検知することができます。検知だけでなく、社内ネットワークからの端末の隔離といった対応も自動的に行える点が特徴です。
EDRを導入する際には、EDRで検知されたアラートを監視する体制もあわせて構築することで、より効果的なサイバー攻撃対策を行うことができます。
対策10:ID・パスワード管理の徹底・強化
ブルートフォース攻撃などによるパスワードの漏洩を防止するために、組織で強固なパスワードをポリシーを定めて徹底的に周知しましょう。英字大文字・小文字、数字、記号を混ぜた複雑性があり長い桁数のパスワードが推奨されます。
また、ID・パスワードが漏洩しても認証を突破されないために、多要素認証の導入も検討するとよいでしょう。
対策11:OSやソフトウェアは常に最新版にアップデート
OSやソフトウェアの脆弱性をついたサイバー攻撃はあとをたちません。セキュリティ対策の基本として、OSや機器に導入しているソフトウェアは常に最新版にアップデートしましょう。
システムによっては、アップデートによる業務影響の検証が必要であり、パッチ公開後に即座に最新版へアップデートすることが難しいケースもあります。
そうしたケースも考慮したうえで組織としてパッチの適用頻度や適用手順などを整備し、各システム担当者がパッチ管理を適切に実施できるような仕組みを整えるとよいでしょう。
サイバー攻撃のまとめ
サイバー攻撃とは、サーバやパソコンなどに対して、不正アクセスや情報窃取、改ざん、システムの停止など悪意のある活動を行う攻撃の総称です。個人がいたずら感覚で行う事例もあれば、国家や犯罪組織が高度な技術と豊富な資金をもって行う事例もあります。
サイバー攻撃の手口は多岐に渡り、特定の組織や個人を標的とした標的型攻撃や、不特定多数に対して行われるフィッシング攻撃、アプリケーションやOSの脆弱性を狙う攻撃などが存在します。
サイバー攻撃にあうと、個人情報の漏洩や業務停止など深刻な被害をもたらす可能性があるため、組織や個人で対策が必要です。
セキュリティソフトやEDRの導入といった技術的な対策のみで、すべての攻撃を防ぐことはできません。従業員へのサイバーセキュリティ教育や不審なメール・URLは開かないといったルールの徹底周知など、ソフト面における対策もあわせて行いましょう。
コンサルティングのご相談ならクオンツ・コンサルティング
コンサルティングに関しては、専門性を持ったコンサルタントが、徹底して伴走支援するクオンツ・コンサルティングにご相談ください。
クオンツ・コンサルティングが選ばれる3つの理由
②独立系ファームならではのリーズナブルなサービス提供
③『事業会社』発だからできる当事者意識を土台にした、実益主義のコンサルティングサービス
クオンツ・コンサルティングは『設立から3年9ヶ月で上場を成し遂げた事業会社』発の総合コンサルティングファームです、
無料で相談可能ですので、まずはお気軽にご相談ください。
関連記事
サイバーセキュリティ
マクロウイルスとは?オフィス製品に感染する仕組みと対策を解説!
マクロウイルスは、ビジネスに不可欠な「マイクロソフトオフィス」製品のマクロ機能を悪用するマルウェアの一種です。ここでは、マクロウイルスの特徴と感染経路や、具体的な種類と被害例、詳しい対策方法について解説します。感染の仕組みを理解して対策を講じましょう。
サイバーセキュリティ
VPNのセキュリティは安全?仕組みやメリットとリスクを解説!
本記事ではVPNのセキュリティについて解説しています。安全性と危険性、仕組み、メリット、さらにはリスクまで詳しく説明しています。最後まで読むと、VPNのセキュリティをよく理解できますので、企業のセキュリティ対策に役立ててください。
サイバーセキュリティ
ネットワークセキュリティとは?リスクと取るべき対策まとめ
本記事ではネットワークセキュリティについて解説しています。ネットワークセキュリティのリスクや事例、必要な対策を詳しく説明しています。企業に欠かせないセキュリティ対策がよく理解できますので、最後まで読んで参考にしてください。
サイバーセキュリティ
マルウェア対策とは?感染の脅威と対処法を事例や感染経路とともに解説!
この記事では、マルウェアの定義、脅威、感染経路、予防対策、感染後の対処法について解説しています。マルウェアはウイルス、トロイの木馬、スパイウェアなどを含み、個人情報の盗難やシステム破壊を目的としています。感染経路は多岐にわたり、予防にはソフトウェアの更新、セキュリティソフトの導入、不審なメールの回避などが必要です。感染後はネットワークの遮断とマルウェアの駆除、データの復旧などが重要です。
サイバーセキュリティ
身代金要求型ウイルス(ランサムウェア)の手口とは?データを守るための対策も紹介!
ランサムウェアとは身代金要求型のウイルスのことを指し、世界中で深刻な被害をもたらしています。その攻撃手口も巧妙化しており包括的なセキュリティ対策が求められます。この記事では、身代金要求型不正プログラムといわれるランサムウェアの概要、感染経路、手口や対策を詳しく説明します。
サイバーセキュリティ
ランサムウェアに感染したらどうする?感染経路と予防法や感染後の対処法を解説!
ランサムウェアの基礎知識と感染による被害、感染経路や予防策、感染したら行う対処法と禁止事項を具体的に解説します。ランサムウェアに感染したら被る金銭被害や業務停止、情報漏えいなどのリスクを回避するために必要なセキュリティ対策や教育など役立つ情報を提供します。
サイバーセキュリティ
マルウェアとランサムウェアの違いとは?特徴や感染経路と対策について解説!
ランサムウェアはマルウェアの一種であり、近年、ランサムウェアを含むマルウェアの被害が増加しています。企業や組織をマルウェアから守るためには、その特徴や対策を正しく理解することが重要です。 そこで本記事では、それぞれの違いや特徴、感染経路、対策を解説します。
サイバーセキュリティ
ソーシャルエンジニアリングの手口とは?特徴や対策と被害事例を解説!
ソーシャルエンジニアリングとは、人間の心理的な隙を突くサイバー攻撃です。本記事ではソーシャルエンジニアリングの特徴や手口について解説します。実際に起きた事例も紹介するので、ソーシャルエンジニアリングの対策に役立ててください。
サイバーセキュリティ
ホワイトリストとは?対策の仕組みやセキュリティのメリットを解説!
ホワイトリストとは、安全と評価したWebサイトやIPアドレス等を定義したリストです。ホワイトリストに登録しているアプリケーションや通信のみ実行を許可します。ホワイトリストに登録していないものは全てブロックするため、高いレベルのセキュリティ対策となります。
サイバーセキュリティ
脆弱性とは?意味や危険性と発生原因・対策を徹底解説!
脆弱性の意味は、システムにとって重大な危険性をもたらす設計上の欠陥や誤りです。近年、脆弱性が発見されるとすぐにサイバー攻撃に悪用されるケースも増えています。脆弱性を放置するリスクについて、事例をもとに原因を確認し、適切な対策を実施しましょう。
サイバーセキュリティの人気記事
サイバーセキュリティ
マクロウイルスとは?オフィス製品に感染する仕組みと対策を解説!
サイバーセキュリティ
ランサムウェアの被害事例10選!サイバー攻撃に対する情報セキュリティ対策も解説
サイバーセキュリティ
サイバー攻撃とは?攻撃の目的・種類や手口と被害事例から対策を紹介!
サイバーセキュリティ
ランサムウェアの感染経路まとめ!被害の予防や対策と感染後の対処法を紹介!
サイバーセキュリティ
不正アクセスとは?手口や被害事例7選ととるべき対策7選を解説!
サイバーセキュリティ
マルウェア対策とは?感染の脅威と対処法を事例や感染経路とともに解説!
サイバーセキュリティ
不正アクセスされたらどうする?とるべき対処法と被害に合わないための対策を紹介!
サイバーセキュリティ
マルウェアとウイルスの違いとは?感染経路と対策や感染してるかの見分け方を解説!
サイバーセキュリティ
無害化とは?メール・ファイル無害化の仕組みやメリットとおすすめサービス6選を紹介!
サイバーセキュリティ
脆弱性とは?意味や危険性と発生原因・対策を徹底解説!
人気ランキング
PMO
プロジェクトスコープとは?定義する方法とステップやそのメリットを解説!
PMO
プロジェクト管理における目標とは?設定の方法や具体例を解説!
PMO
プロジェクトが遅延する原因8選!遅れる理由とその防止策・リカバリ方法を解説!
PMO
エクセルでのプロジェクト管理方法!進捗管理用のガントチャートの作り方など紹介!
サイバーセキュリティ
VPNのセキュリティは安全?仕組みやメリットとリスクを解説!
サイバーセキュリティ
不正アクセスされたらどうする?とるべき対処法と被害に合わないための対策を紹介!
PMO
プロジェクト管理の「コスト管理」とは?予算内に収めるための進め方を解説!
PMO
プロジェクト管理に必要な10個の管理項目とは?PMBOKの重要性も解説!
PMO
プロジェクトマネジメントのフレームワークおすすめ7選!選び方やメリットも解説!
PMO