標的型メール攻撃への対策を考える上では、どのように攻撃が行われているのかといった点についても知っておく必要があるといえます。こちらの記事では、標的型メール攻撃ではどのような流れで攻撃を行っているのかについてまとめていますので、ぜひ参考にしてみてください。
まず、攻撃対象となる企業や組織に関する情報収集を行っていきます。ここで入手した情報をもとにして、対象となる企業や団体の場合はどのような形での攻撃が効果的と考えられるのかを分析・検討します。
その後、侵入を行うための準備を行います。分析・検討した内容をもとにして具体的な攻撃手法が選定されます。
初期段階では、標的型攻撃メールなどを対象の企業や団体に送信することによってマルウェアを送り込みます。
標的型の攻撃においては、メールでの攻撃が多く見られるものの、パソコンやシステムが持っている脆弱性を狙った攻撃が行われるケースもあります。このような場合においては、特に被害等がみられない状態だったとしてもウイルスが潜伏している段階にある可能性も考えられます。
脆弱性診断(セキュリティ診断)とは?
目的や必要性について詳しく見る
この段階では、攻撃者が情報を盗み出すといった目的を達成するための環境を構築していきます。
前の段階でマルウェアに感染させて侵入した端末に対し、さらに「バックドア(裏口)」を設置します。このことによって外部のC&Cサーバとの通信が可能な環境を作ります。この「C&Cサーバ」とは、「コマンド&コントロールサーバ」のことで、攻撃者がマルウェアに指令を出したりする際に使用するサーバを指しています。
このようにして攻撃者は感染した端末を遠隔操作ができる状態にしますが、攻撃されている側の多くはこの時点では攻撃を受けていることに気づけません。
攻撃者は、侵入した端末にて情報の収集を行っていきます。例えば、IDやパスワードを盗み出すことによって侵入可能な端末を増やせる場合には、並行して侵入を行っていきます。一度端末に侵入すると、攻撃者はこのようにして侵入領域を広げられるようになってしまいます。
攻撃の最終段階として、攻撃者は侵入した端末の遠隔操作を行い、機密情報などをC&Cサーバに送信します。このように、狙った情報を盗み出していくものの、検知を回避するためにファイルを分割しながら送信するといったように、巧妙な手口を使って外部に送り出していきます。さらに、攻撃の計画が完了した場合には、侵入の痕跡を消すことによって証拠隠滅を行います。
また、攻撃者にとって繰り返し侵入することによってメリットが得られるといったケースにおいては、「攻撃の基盤構築」の段階で設置しておいたバックドアを用いた侵入が行われます。
当ページの監修協力であるホワイトハッカーが所属する株式会社アルファネット。事務機器用品を中心とするカタログ通販サービス「たのめーる」が有名な大塚商会のグループ企業です。
大塚商会はコンピュータ・ネットワーク関連のシステムインテグレーション事業や、コンピュータ機器の保守、アウトソーシングのサービスも中核にしており、その中でアルファネットはサイバーセキュリティ対策の専門グループ企業として活躍しています。
巨大なデータベース・ネットワークを日々守り続けているのは、ホワイトハッカーの主導による正確な診断と、ツールによる包括的な診断によるもの。大塚商会のグループ企業や顧客を中心に、そのサービスを提供してきました。
またメール訓練など、社員育成の提供にも力を入れています。
アルファネットが提供するのは委託型サービス!
メール形式やテンプレート、差出人などカスタマイズが可能です。
対象者の人数や送信回数によって価格が変わるため、まずは問い合わせてみてください。
問い合わせをされた方には
\「5分でわかる標的型メール攻撃(初級編)」をプレゼント/