APT攻撃とは?手口や被害事例、対策方法を徹底解説!

 2021.08.03  2022.11.16

企業を取り巻くリスクはさまざまなものがありますが、サイバー攻撃もそのひとつです。特に、APT攻撃は企業に大きなダメージを与えることも多く、決して軽視できません。
本記事では、APT攻撃の概要や手口、被害事例などを紹介します。併せて、効果的な対策方法も解説しますので、参考にしてみてください。

APT攻撃とは

APTとは、 Advanced Persistent Threatの略です。サイバー攻撃の一種であり、高度標的型攻撃とも呼ばれています。特定の個人や企業、団体をターゲットとし、さまざまな手法で幾度も攻撃を繰り返し続けることが特徴です。

また、国家が主導して実行されることがあるのも、一般的なサイバー攻撃との大きな違いといえるでしょう。国家の機密情報を取得するため、国防に関連する重要な情報を得るために、国家が主導するケースがあるのです。2016年のアメリカ選挙で話題にのぼった、ロシアのサイバー攻撃もAPT攻撃といわれています。

国家が攻撃の対象となるのなら、一般企業は何も対策をしなくてよいのでしょうか。結論からいえばノーです。規模の大きな企業や世界的に注目を集める会社、独自の技術を有している企業などは、十分APT攻撃の対象になるおそれがあります。

大企業や独自の技術を有する企業がもつ情報が、国に大きな利益をもたらす可能性があります。国益のため、と他国が日本の企業を対象に、APT攻撃を行うことは十分考えられるのです。また、必ずしも国家が主導して行うケースばかりではないため、企業はいつターゲットになっても問題ないよう、対策をしておく必要があります。

APT攻撃の手口

サイバー攻撃の目的はさまざまですが、一般的にはシステムの破壊や情報の取得、金銭の詐取などが挙げられます。一方、APT攻撃は情報を盗むことが主な目的であり、データの改ざんやサーバーののっとりといったリスクも考えられます。

手口としては、システムの脆弱性やバックドアなどから侵入し、ネットワークに潜伏します。潜伏しながら情報の収集やサーバーののっとりを行うのが、一般的な手口です。侵入のきっかけとなるのは、マルウェアを仕込んだメールの添付ファイルや、メールに記載されたリンクURLが代表的です。

APT攻撃のおそろしいところは、手法が進化していることです。攻撃側に莫大な資金力があるケースでは、日々新たな手法を研究開発していることも考えられます。古い対策はすぐ使いものにならなくなると考えられるため、常にディフェンス力をアップデートし続けなくてはなりません。

近年では、個人や組織によるAPT攻撃も見られるようになりました。一般企業が標的となるケースも増えているため、企業は適切な対策を行わなければなりません。

企業が今取り組むべき"ゼロトラスト"のはじめかた
できることから考える-PPAPの現状と代替案について-

APT攻撃の被害例

APT攻撃による被害を受けた事例はたくさんあります。よく知られているところでは、 2009〜2010年にかけて行われたOperation Aurora(オーロラ作戦)が挙げられます。オーロラ攻撃とも呼ばれる事件で、30社以上が被害に遭いました。ゼロデイ攻撃によりトロイの木馬を仕込む手口で、名だたる大企業が被害を受けています。

また、2010年には、イランの核開発施設が攻撃を受けました。これは、アメリカとイスラエルのサイバー部隊が主導したといわれています。攻撃した理由は、ウラン濃縮化技術の進展を遅らせるためです。この攻撃では相当高度かつ複雑なプログラムが用いられたらしく、核開発施設の遠心分離機を物理的に破壊しました。

その後、2011年にはさまざまな国の防衛関連企業が攻撃を受けたこともあります。アメリカやイスラエルのほか、日本の三菱重工も被害を受けました。原子力発電プラントやミサイルの開発研究所などを標的とされています。

APT攻撃への対策方法

高度な技術を用い、巧妙な手口で行われるAPT攻撃に対し、組織はどのような対策をすればよいのでしょうか。対策としては、多要素認証の導入や攻撃に対する認識、ツール・システムの導入が挙げられます。詳しく見ていきましょう。

多要素認証(MFA)

APT攻撃の特徴として、ネットワークに長く潜伏することが挙げられます。潜伏中に情報を取得し、ネットワークを介してさまざまなシステムへ侵入します。このような脅威に対しては、多要素認証やデータ暗号化を用いた多重防御が不可欠です。

多要素認証とは、2つ以上の要素を組み合わせて行う認証方法です。たとえば、パスワードだけの認証だった場合、潜伏しているプログラムに情報を取得され侵入を許してしまうおそれがあります。一方、多要素認証なら複数の認証を行う必要があるため、侵入を阻めるのです。

多要素認証の方法としてよく知られているのは、ワンタイムパスワードです。パスワードを入力後にワンタイムパスワードが発行され、それを入力しないとログインが完了しない仕組みです。これなら、たとえパスワード情報を盗まれてしまったとしても、敵は侵入できません。

侵入防止にだけ力を入れても、脅威を完全に取り除くことはできません。なぜなら、APT攻撃はネットワークに潜伏して目的を果たそうとする性質だからです。万が一、すでに侵入されたあとだとすれば、入口を必死に固めても意味がありません。侵入対策を行うのはもちろんですが、データを暗号化するなど情報が筒抜けにならないよう対策を行う必要があります。

攻撃に対する認識

APT攻撃は国の施設が狙われる、大企業のみが標的になる、と思い込んでいる方は少なくありません。しかし、実際にはさまざまな企業がターゲットにされており、絶対に狙われない保証はありません。万が一、ターゲットになったとき甚大な被害を受けるおそれがあるため、適切な対策が必要です。

まずは、攻撃に対する認識をもつことが重要です。社内の上層部だけが危機感を抱くのではなく、社員全員が攻撃の対象になりうることを認識しなければなりません。普段から社員へATP攻撃の対象となりうることを伝え、必要に応じて勉強会なども開催しましょう。

万全のセキュリティシステムを導入していても、APT攻撃に対する社員の意識が低いと最大の効果は発揮できません。自分たちには関係ない、といった意識こそがセキュリティホールになることを理解しましょう。

ツール・システムの導入

多様化するAPT攻撃に対処するには、人の力だけでは限界があります。万全のセキュリティ対策ができない以上、攻撃に遭い情報資産を奪われてしまうかもしれません。重要な機密情報を盗まれてしまうと、事業の継続すら危ぶまれます。

総合的な対策を行うには、ツールやシステムの導入がおすすめです。ツールやシステムを導入すれば、入口だけでなく内部のセキュリティも強化でき、侵入しているマルウェアの駆除も可能です。

ツール・システムを選ぶときは、どのような脅威に対応できるのかを確認しましょう。導入に必要なコストも考慮し、比較しながら選ぶことが大切です。

豊富な認証機能を搭載する「HENNGE One」

HENNGE Oneは、SaaS認証基盤として高く評価されています。Microsoft365やBOX、Google Workspaceなど、さまざまなクラウドサービスへのシングルサインオンが可能です。

多要素認証やセキュアブラウザ、パスワードレスなど、豊富な認証機能を実装しています。APT攻撃から組織を守れるだけの機能を備えているため、この機会に導入を検討してみてはいかがでしょうか。

名だたる大企業が導入している、たしかな実績があるのもポイントです。1ユーザーあたり月額400~750円で利用でき、低コストで運用できるのも魅力です。

多要素認証(MFA)とは?要素の種類や使い分け方などについても解説

増大するサーバー攻撃による情報漏えいの脅威。重要となるのは、2つ以上の異なる要素による「多要素認証(MFA)」です。「多要素認証(MFA)」の概要に触れ、具体的な種類や使い分け方などについても解説しています。

多要素認証(MFA)とは?要素の種類や使い分け方などについても解説

ブログ記事を見る

まとめ

国家主導のAPT攻撃が多いのも事実ですが、近年では個人やグループによる攻撃も増えています。いつターゲットになっても困らぬよう、万全の対策を施しましょう。

多要素認証やツールの導入はもちろん重要ですが、本記事でお伝えしたように組織全体で意識を高めることも大切です。攻撃の対象になりうることを周知させ、セキュリティ意識の向上に努めましょう。

HENNGE One 導入事例

RECENT POST「セキュリティ動向」の最新記事


セキュリティ動向

Azure ADで利用できる”セキュリティの規定値群(セキュリティデフォルト)”とは〜IDaaSとの差異を解説〜

セキュリティ動向

Google Workspace(旧 G Suite)のセキュリティ対策とは?

セキュリティ動向

Microsoft Teamsの利用で考慮すべきセキュリティ対策とは?

セキュリティ動向

VPNでセキュリティ対策は万全か?その役割と弱点とは?

APT攻撃とは?手口や被害事例、対策方法を徹底解説!
CTA

RECENT POST 最新記事

CTA

RANKING人気記事ランキング