サイバー攻撃の種類

標的型攻撃

標的型攻撃とは、金銭や知的財産などの重要情報の不正取得を目的として、組織内の特定の構成員に対して行われる攻撃です。

標的型攻撃にはいくつかの手法がありますが、もっとも代表的な手法として「フィッシングメール(偽装メール)」と「不正プログラム」の組み合わせがあげられます。
攻撃者はなんらかの形でターゲットとなるメールアドレスを取得し、その特定ターゲットに対して関係性の高い内容でフィッシングメール(偽装メール)を送信します。
そして、メール本文で巧妙に仕組まれたフィッシングサイトへ誘導し不正な情報取得を行おうとします。また、マルウェアの仕込まれた添付ファイルを開かせることで、不正プログラムをインストールさせて情報を盗み出そうとする場合もあります。
メールの送信元は、一見すると正当に見えますがIPアドレスを調べると全く関係ない地域からの送信だったりします。

標的型攻撃は、近年最も深刻化しているサイバー攻撃であり、先の日本年金機構や大手旅行会社による情報漏洩事件もこの標的型攻撃が原因だとされています。

APT攻撃

APT(Advanced Persistent Threat)攻撃は、標的型攻撃の一種とされるサイバー攻撃です。

「高度な(Advanced)」「持続的(Persistent)」「脅威(Threat)」の頭文字からもわかるように、特定のターゲットに狙いを定めて、あらゆる方法や手段を用いて侵入・潜伏します。

潜伏後、数ヶ月から数年をかけて継続的に攻撃を行うため企業にとっては大きな脅威となります。

ゼロデイ攻撃

ゼロデイ攻撃とはシステムセキュリティにおける脆弱性が発見されてから、修正プログラムや対応パッチが適用されるまでの期間に実行されるサイバー攻撃を言います。

攻撃はパッチ提供前のため脆弱性を改善する手段がなく、もっとも深刻な脅威ともされています。
サイバー攻撃の種類
サイバー攻撃の種類

マルウェア

マルウェアは、情報搾取などを目的に不正に動作させる悪意あるプログラムの総称です。

ウイルス、トロイの木馬、スパイウェア、ワーム、バックドアなどが存在し、種類によって感染経路や被害はさまざまです。

ここ最近では特に“ランサムウェア”と呼ばれる身代金要求型マルウェアが横行し、各セキュリティ機関が注意を呼び掛けています。

DoS攻撃/DDoS攻撃

特定のネットワークやサーバーに対して、過剰な負荷をかけたり脆弱性をつくことでサービスの正常な動作を妨害しサービス停止状態へと追い込むサイバー攻撃です。

Dos攻撃は、攻撃者のPCから直接、対象のリソースに対してトラフィックを送ります。
一方、DDoS攻撃は攻撃者が複数の無関係なサーバーに侵入して、そこから一斉に攻撃を行います。

外部公開しているWebサイトであれば、標的になりうる可能性の高い脅威であるため、あらゆる企業や組織がこの攻撃に対して対策を取る必要があります。

SQLインジェクション

ブラウザーを介してWebアプリケーションに“不正なSQL文”を入力することで、動作不良を起こさせ、データベースを不正に操作したり個人情報や機密情報を搾取する攻撃です。

この攻撃手法を用いるとデータベースに対してデータの削除や追加、変更、取得などを自由に操作することが出来るようになります。

さらにデータベースからOSコマンドの実行などが可能であるケースもあり、企業や組織は甚大な被害を被る可能性があります。OSに対する不正コマンドの実行を“OSコマンドインジェクション”と言います。

バッファーオーバーフロー攻撃

OSやアプリケーションプログラムのデータ処理に関するバグを利用し、コンピュータを不正に操作しようとする攻撃です。

実行中のプログラムのメモリーに対して不正プログラムが送り込まれて実行されます。

メインメモリーのスタック領域上で行われる攻撃が一般的ですが、その他にヒープ領域などで行われる攻撃もあります。

パスワードリスト攻撃

攻撃対象となるWebサービスとは別のサイトから取得したIDやパスワードのリストを用いて、攻撃対象となるWebサービスで不正アクセスを試みる攻撃です。

複数のWebサービスで同一IDやパスワードを利用している場合は簡単に情報搾取を許してしまいます。アカウントリスト攻撃などと言われる場合もあります。

セッションハイジャック

クライアントとサーバーの正規セッションに割り込み、セッションIDやセッションCookieを盗むことで攻撃する「なりすまし」の一種です。

一般的にはHTTPにおける“Webセッションハイジャック”を指すことが多い攻撃です。

ポートスキャン

攻撃対象となるコンピュータのTCP、あるいはUDPのポートに接続を試み、システムに脆弱性がないかを確認します。

発見された脆弱性を突いて不正アクセス、情報搾取、サービス停止への追い込みなどを行います。
 
 
 
ブログ一覧へ