編集部からのお知らせ
新着の記事まとめPDF「NTT」
おすすめ記事まとめ「MLOps」
セキュリティの論点

脅威の本質を知る:断固たる決意で襲ってくる「APT攻撃」とは - (page 2)

中山貴禎(ネットエージェント)

2013-09-02 07:30

 もちろん、標的型メール攻撃以外にも手法は数多くあります。例えば、USBメモリやデジカメ、SDカードやiPod経由のようにローカルな(ネットワークを介さない)感染をうながす手法、例えば「娘の写真」などと書いて貼ったUSBメモリを会社の社員通用口などにわざと落としておいて誰かに拾わせ、社内の誰かの私物だと思い込ませた上で好奇心を刺激して感染させる、なんていうやり口もよくあります。 また、ウェブページ上にマッシュアップされた別サイトのコンテンツに同様のマルウェアを仕込み、感染させる手法もあります。

 こうした手法は、ここ最近メディアでも「ドライブ・バイ・ダウンロード」と呼ばれ、取り上げられている攻撃手法です。数年前のGumblar騒動の際にも用いられていた割とメジャーな手法なのですが、正規のサイトを見ただけで知らぬ間に攻撃者のサーバにアクセスさせられマルウェアに感染するため、当の本人はマルウェアに感染させられた事実に気付かないことが多いのです。

 APT攻撃の場合、いずれの手法においても攻撃者はこうした「侵入」の時点ではまだ「忍び込み、隠し通路を作った」段階に過ぎませんし、かつ相手には「目に見える異常や変化、実害」がないのです。先に挙げたようにステルス性=長期間にわたって存在を気付かせないことが何より重要ですから、通常この時点で対象者に何らかの目に見える影響を与えるといったことはありませんし、痕跡も細心の注意を払って消し去ります。

 つまり、どういう手法、そういう経路からの侵入にしろ、この時点で当の本人は「攻撃されたこと」に気付かない、攻撃者はこのステルス性を最優先にして侵入を実行するわけです。

「攻撃」の前に勝負はついている

 ここから攻撃者は「調査」フェイズに移行します。攻撃対象であるシステムの設定情報などさまざまな情報を収集し、その情報から最も有効な攻撃対象とその手法などを検討します。その中で、対象システムのさらに内部へと「浸透」し、より詳細な情報を入手し、また必要に応じてその侵入に必要な機能(攻撃プログラム)をこっそりダウンロードし、自らを「強化」しつつさらに綿密に情報を収集します。

 対象システムの構造、設定情報、運用実態と時間軸などによる差異、重要情報の管理実態、中枢から末端まで各々のネットワークやシステムの詳細情報と各種攻撃への耐性など、さまざまな情報の収集と分析を長期間かけて行います。攻撃方針を決定し、その攻撃に必要な追加プログラムをダウンロードすることで自己をさらに「強化」し、目的(攻撃)遂行の下準備を着々と進めます。

 多くの場合、攻撃される手前のこの時点で、すでにシステムそのものが攻撃者の手に落ちていると言っても過言ではありません。

ZDNet Japan 記事を毎朝メールでまとめ読み(登録無料)

特集

CIO

モバイル

セキュリティ

スペシャル

ホワイトペーパー

新着

ランキング

  1. セキュリティ

    アンチウイルス ソフトウェア10製品の性能を徹底比較!独立機関による詳細なテスト結果が明らかに

  2. 経営

    10年先を見据えた働き方--Microsoft Teamsを軸に社員の働きやすさと経営メリットを両立

  3. セキュリティ

    6000台強のエンドポイントを保護するために、サッポログループが選定した次世代アンチウイルス

  4. セキュリティ

    ローカルブレイクアウトとセキュリティ-SaaS、Web会議があたりまえになる時代の企業インフラ構築

  5. 運用管理

    マンガでわかるスーパーマーケット改革、店長とIT部門が「AIとDXで トゥギャザー」するための秘策

NEWSLETTERS

エンタープライズ・コンピューティングの最前線を配信

ZDNet Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]