もちろん、標的型メール攻撃以外にも手法は数多くあります。例えば、USBメモリやデジカメ、SDカードやiPod経由のようにローカルな(ネットワークを介さない)感染をうながす手法、例えば「娘の写真」などと書いて貼ったUSBメモリを会社の社員通用口などにわざと落としておいて誰かに拾わせ、社内の誰かの私物だと思い込ませた上で好奇心を刺激して感染させる、なんていうやり口もよくあります。 また、ウェブページ上にマッシュアップされた別サイトのコンテンツに同様のマルウェアを仕込み、感染させる手法もあります。
こうした手法は、ここ最近メディアでも「ドライブ・バイ・ダウンロード」と呼ばれ、取り上げられている攻撃手法です。数年前のGumblar騒動の際にも用いられていた割とメジャーな手法なのですが、正規のサイトを見ただけで知らぬ間に攻撃者のサーバにアクセスさせられマルウェアに感染するため、当の本人はマルウェアに感染させられた事実に気付かないことが多いのです。
APT攻撃の場合、いずれの手法においても攻撃者はこうした「侵入」の時点ではまだ「忍び込み、隠し通路を作った」段階に過ぎませんし、かつ相手には「目に見える異常や変化、実害」がないのです。先に挙げたようにステルス性=長期間にわたって存在を気付かせないことが何より重要ですから、通常この時点で対象者に何らかの目に見える影響を与えるといったことはありませんし、痕跡も細心の注意を払って消し去ります。
つまり、どういう手法、そういう経路からの侵入にしろ、この時点で当の本人は「攻撃されたこと」に気付かない、攻撃者はこのステルス性を最優先にして侵入を実行するわけです。
「攻撃」の前に勝負はついている
ここから攻撃者は「調査」フェイズに移行します。攻撃対象であるシステムの設定情報などさまざまな情報を収集し、その情報から最も有効な攻撃対象とその手法などを検討します。その中で、対象システムのさらに内部へと「浸透」し、より詳細な情報を入手し、また必要に応じてその侵入に必要な機能(攻撃プログラム)をこっそりダウンロードし、自らを「強化」しつつさらに綿密に情報を収集します。
対象システムの構造、設定情報、運用実態と時間軸などによる差異、重要情報の管理実態、中枢から末端まで各々のネットワークやシステムの詳細情報と各種攻撃への耐性など、さまざまな情報の収集と分析を長期間かけて行います。攻撃方針を決定し、その攻撃に必要な追加プログラムをダウンロードすることで自己をさらに「強化」し、目的(攻撃)遂行の下準備を着々と進めます。
多くの場合、攻撃される手前のこの時点で、すでにシステムそのものが攻撃者の手に落ちていると言っても過言ではありません。