セキュリティの論点

脅威の本質を知る:断固たる決意で襲ってくる「APT攻撃」とは

中山貴禎(ネットエージェント) 2013年09月02日 07時30分

  • このエントリーをはてなブックマークに追加

標的型攻撃の中でもやっかいなAPT攻撃とは何か

 さて、標的型攻撃についての話の中で、皆さんもしばしば「APT(Advanced Persistent Threat)」というキーワードを目にすることと思います。このAPT、単純に意訳すれば、Advanced=とても高度で、Persistent=根気強く、絶え間ない、Threat=脅威(攻撃)となります。今回は、このAPT攻撃について触れておきます。

 メディアなどで、しばしばAPT攻撃をそのまま標的型攻撃と同義の言葉として用いられているケースも見受けられます。それで支障のない場合もありますが、ここでは狭義のAPT攻撃についてお話ししたいと思います。

 独立行政法人の情報処理推進機構(IPA)によるAPT攻撃の定義は「脆弱性を悪用し、複数の既存攻撃を組み合わせ、ソーシャルエンジニアリングにより特定企業や個人をねらい、対応が難しく執拗な攻撃」(『新しいタイプの攻撃』に関するレポート)となっており、広義の標的型攻撃を指しているように思えます。

 また、McAfeeによれば、一般に理解されているAPTの定義は「純粋な意味での金銭目的、犯罪目的、政治的な抗議ではなく、国家の支持または資金援助によって特定の標的に対して実行されるサイバー上のスパイ行為または犯罪行為」(2011年の脅威予測より)と説明されています。

 APT攻撃においては、通常の標的型攻撃(という言い方も変ですが)よりもさらに攻撃性(破壊性)が強く、水面下での事前活動(諜報活動などを含めた下準備)が慎重かつ綿密で、長期に渡ってじわじわと隠密裏に、ターゲットに最も有効な「専用の」攻撃手法が用意されます。攻撃者側が相当のコスト(人、金、時間)をかけ、必ず攻撃を成功させる確固たる信念をもって、主に国家やグローバル企業など極めて巨大なターゲットに対して実行する攻撃、というのが筆者のイメージです。

 APT攻撃の大きな特徴の1つは、非常に長い「潜伏期間」です。まずシステム内に「侵入」し、そこから「調査」を行いシステム全体を把握、自らの能力を必要に応じて「強化」しつつ、更に目的遂行に必要なあらゆる部分へと隅々までその手を「浸透」させ、満を持して「攻撃」を開始するという、じっくり時間をかけ段階を踏んだ確実な攻撃(Low &amp Slow Attacks)で、検知することが極めて困難です。つまり気付いた時にはすでに終わっている、という非常に恐ろしい攻撃です。

 攻撃者がAPT攻撃を仕掛ける上で極めて重要となるのは“ステルス”、つまり侵入開始から潜伏、調査といった一連の長い間ずっと「攻撃されている事実が決して発覚しない」という部分です。侵入の際はもちろん、侵入後のあらゆる行動にも、決してターゲットには気付かれず、その痕跡を一切残さぬよう、慎重の上に慎重を重ねて段階を踏んでいく必要があります。潜伏期間が長くなる理由の1つです。

「侵入」されても気付かない

 ではまず「侵入」ですが、その方法については、例えばいわゆる標的型メール攻撃、有名企業や取引先などを装って送られるメール(その取引先などをまず乗っ取り、そこを踏み台にして=先方から正規のメールとして送信される場合も多い)の添付ファイルやリンク先にマルウェアを仕込む攻撃手法が代表例として挙げられます。これはメールに限らず、TwitterやFacebookなどのソーシャルネットワークを利用するケースもあります。

 なお、APT攻撃では、絶対に攻撃を成功させるという断固たる決意から、既知の脆弱性を突く一般的なマルウェアよりもゼロデイの脆弱性を突くマルウェアが用いられるケース、攻撃のターゲットに特化したマルウェアが用いられるケースなど、確実性の高い攻撃を行うケースも多くなります。

 ちなみに、日本国内では以前こうした攻撃を「スピアー攻撃」(必ず対象を射抜く専用の槍=攻撃ツールを用意する)と呼んでいたケースも多々ありましたが、海外ではこういう言い回しはなく、以前から普通に「標的型攻撃」と呼んでいました。日本でも標的型攻撃というキーワードが広く用いられるようになり、このスピアー攻撃という表現は、最近はあまり見かけなくなりました。

  • このエントリーをはてなブックマークに追加

関連ホワイトペーパー

SpecialPR