セキュリティの論点

脅威の本質を知る:断固たる決意で襲ってくる「APT攻撃」とは

中山貴禎(ネットエージェント)

2013-09-02 07:30

標的型攻撃の中でもやっかいなAPT攻撃とは何か

 さて、標的型攻撃についての話の中で、皆さんもしばしば「APT(Advanced Persistent Threat)」というキーワードを目にすることと思います。このAPT、単純に意訳すれば、Advanced=とても高度で、Persistent=根気強く、絶え間ない、Threat=脅威(攻撃)となります。今回は、このAPT攻撃について触れておきます。

 メディアなどで、しばしばAPT攻撃をそのまま標的型攻撃と同義の言葉として用いられているケースも見受けられます。それで支障のない場合もありますが、ここでは狭義のAPT攻撃についてお話ししたいと思います。

 独立行政法人の情報処理推進機構(IPA)によるAPT攻撃の定義は「脆弱性を悪用し、複数の既存攻撃を組み合わせ、ソーシャルエンジニアリングにより特定企業や個人をねらい、対応が難しく執拗な攻撃」(『新しいタイプの攻撃』に関するレポート)となっており、広義の標的型攻撃を指しているように思えます。

 また、McAfeeによれば、一般に理解されているAPTの定義は「純粋な意味での金銭目的、犯罪目的、政治的な抗議ではなく、国家の支持または資金援助によって特定の標的に対して実行されるサイバー上のスパイ行為または犯罪行為」(2011年の脅威予測より)と説明されています。

 APT攻撃においては、通常の標的型攻撃(という言い方も変ですが)よりもさらに攻撃性(破壊性)が強く、水面下での事前活動(諜報活動などを含めた下準備)が慎重かつ綿密で、長期に渡ってじわじわと隠密裏に、ターゲットに最も有効な「専用の」攻撃手法が用意されます。攻撃者側が相当のコスト(人、金、時間)をかけ、必ず攻撃を成功させる確固たる信念をもって、主に国家やグローバル企業など極めて巨大なターゲットに対して実行する攻撃、というのが筆者のイメージです。

 APT攻撃の大きな特徴の1つは、非常に長い「潜伏期間」です。まずシステム内に「侵入」し、そこから「調査」を行いシステム全体を把握、自らの能力を必要に応じて「強化」しつつ、更に目的遂行に必要なあらゆる部分へと隅々までその手を「浸透」させ、満を持して「攻撃」を開始するという、じっくり時間をかけ段階を踏んだ確実な攻撃(Low &amp Slow Attacks)で、検知することが極めて困難です。つまり気付いた時にはすでに終わっている、という非常に恐ろしい攻撃です。

 攻撃者がAPT攻撃を仕掛ける上で極めて重要となるのは“ステルス”、つまり侵入開始から潜伏、調査といった一連の長い間ずっと「攻撃されている事実が決して発覚しない」という部分です。侵入の際はもちろん、侵入後のあらゆる行動にも、決してターゲットには気付かれず、その痕跡を一切残さぬよう、慎重の上に慎重を重ねて段階を踏んでいく必要があります。潜伏期間が長くなる理由の1つです。

「侵入」されても気付かない

 ではまず「侵入」ですが、その方法については、例えばいわゆる標的型メール攻撃、有名企業や取引先などを装って送られるメール(その取引先などをまず乗っ取り、そこを踏み台にして=先方から正規のメールとして送信される場合も多い)の添付ファイルやリンク先にマルウェアを仕込む攻撃手法が代表例として挙げられます。これはメールに限らず、TwitterやFacebookなどのソーシャルネットワークを利用するケースもあります。

 なお、APT攻撃では、絶対に攻撃を成功させるという断固たる決意から、既知の脆弱性を突く一般的なマルウェアよりもゼロデイの脆弱性を突くマルウェアが用いられるケース、攻撃のターゲットに特化したマルウェアが用いられるケースなど、確実性の高い攻撃を行うケースも多くなります。

 ちなみに、日本国内では以前こうした攻撃を「スピアー攻撃」(必ず対象を射抜く専用の槍=攻撃ツールを用意する)と呼んでいたケースも多々ありましたが、海外ではこういう言い回しはなく、以前から普通に「標的型攻撃」と呼んでいました。日本でも標的型攻撃というキーワードが広く用いられるようになり、このスピアー攻撃という表現は、最近はあまり見かけなくなりました。

ZDNET Japan 記事を毎朝メールでまとめ読み(登録無料)

ホワイトペーパー

新着

ランキング

  1. セキュリティ

    「デジタル・フォレンジック」から始まるセキュリティ災禍論--活用したいIT業界の防災マニュアル

  2. 運用管理

    「無線LANがつながらない」という問い合わせにAIで対応、トラブル解決の切り札とは

  3. 運用管理

    Oracle DatabaseのAzure移行時におけるポイント、移行前に確認しておきたい障害対策

  4. 運用管理

    Google Chrome ブラウザ がセキュリティを強化、ゼロトラスト移行で高まるブラウザの重要性

  5. ビジネスアプリケーション

    技術進化でさらに発展するデータサイエンス/アナリティクス、最新の6大トレンドを解説

ZDNET Japan クイックポール

注目している大規模言語モデル(LLM)を教えてください

NEWSLETTERS

エンタープライズ・コンピューティングの最前線を配信

ZDNET Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]