セキュリティの論点

脅威の本質を知る:断固たる決意で襲ってくる「APT攻撃」とは - (page 2)

中山貴禎(ネットエージェント)

2013-09-02 07:30

 もちろん、標的型メール攻撃以外にも手法は数多くあります。例えば、USBメモリやデジカメ、SDカードやiPod経由のようにローカルな(ネットワークを介さない)感染をうながす手法、例えば「娘の写真」などと書いて貼ったUSBメモリを会社の社員通用口などにわざと落としておいて誰かに拾わせ、社内の誰かの私物だと思い込ませた上で好奇心を刺激して感染させる、なんていうやり口もよくあります。 また、ウェブページ上にマッシュアップされた別サイトのコンテンツに同様のマルウェアを仕込み、感染させる手法もあります。

 こうした手法は、ここ最近メディアでも「ドライブ・バイ・ダウンロード」と呼ばれ、取り上げられている攻撃手法です。数年前のGumblar騒動の際にも用いられていた割とメジャーな手法なのですが、正規のサイトを見ただけで知らぬ間に攻撃者のサーバにアクセスさせられマルウェアに感染するため、当の本人はマルウェアに感染させられた事実に気付かないことが多いのです。

 APT攻撃の場合、いずれの手法においても攻撃者はこうした「侵入」の時点ではまだ「忍び込み、隠し通路を作った」段階に過ぎませんし、かつ相手には「目に見える異常や変化、実害」がないのです。先に挙げたようにステルス性=長期間にわたって存在を気付かせないことが何より重要ですから、通常この時点で対象者に何らかの目に見える影響を与えるといったことはありませんし、痕跡も細心の注意を払って消し去ります。

 つまり、どういう手法、そういう経路からの侵入にしろ、この時点で当の本人は「攻撃されたこと」に気付かない、攻撃者はこのステルス性を最優先にして侵入を実行するわけです。

「攻撃」の前に勝負はついている

 ここから攻撃者は「調査」フェイズに移行します。攻撃対象であるシステムの設定情報などさまざまな情報を収集し、その情報から最も有効な攻撃対象とその手法などを検討します。その中で、対象システムのさらに内部へと「浸透」し、より詳細な情報を入手し、また必要に応じてその侵入に必要な機能(攻撃プログラム)をこっそりダウンロードし、自らを「強化」しつつさらに綿密に情報を収集します。

 対象システムの構造、設定情報、運用実態と時間軸などによる差異、重要情報の管理実態、中枢から末端まで各々のネットワークやシステムの詳細情報と各種攻撃への耐性など、さまざまな情報の収集と分析を長期間かけて行います。攻撃方針を決定し、その攻撃に必要な追加プログラムをダウンロードすることで自己をさらに「強化」し、目的(攻撃)遂行の下準備を着々と進めます。

 多くの場合、攻撃される手前のこの時点で、すでにシステムそのものが攻撃者の手に落ちていると言っても過言ではありません。

ZDNET Japan 記事を毎朝メールでまとめ読み(登録無料)

ZDNET Japan クイックポール

注目している大規模言語モデル(LLM)を教えてください

NEWSLETTERS

エンタープライズ・コンピューティングの最前線を配信

ZDNET Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]