IT用語集

標的型攻撃とは? わかりやすく10分で解説

水色の背景に六角形が2つあるイラスト 水色の背景に六角形が2つあるイラスト
アイキャッチ
目次

はじめに

インターネットの普及に伴い、私たちの生活は大きく変わりました。情報の取得、コミュニケーション、エンターテインメントなど、多くのことがオンライン上で行われるようになっています。このデジタル化の進展とともに、サイバーセキュリティの重要性も増してきました。

特に近年は、ばらまき型の攻撃だけでなく、特定の組織や担当者をねらう標的型攻撃や、長期間にわたり侵入を維持するAPT攻撃(Advanced Persistent Threat)のような高度な攻撃が増えています。これらは「うっかり」ではなく「狙って」仕掛けられることが多いため、被害が大きくなりやすいのが特徴です。

この記事では、標的型攻撃とAPT攻撃の違い、よく使われる手口、そして守るための考え方を、できるだけ平易に整理します。専門用語は最小限にしつつ、「結局なにに気をつければいいのか」が見える形を目指します。


サイバー攻撃とは? 種類と対策をわかりやすく解説 | ネットアテスト

企業が活動を続けるなかでセキュリティ対策は欠かせません。情報化が進んだことで企業が持つ情報の価値は高まり、サイバー攻撃の標的になるようになったからです。適切なセキュリティ対策を取るためには、サイバー攻撃の種類についてもしっかりと理解しておく必要があります。この記事では、企業が注意...

netattest.com

og_img

標的型攻撃とは?

標的型攻撃は、その名の通り、特定の標的をねらって行われるサイバー攻撃です。一般的なサイバー攻撃が「広く大量に」狙うのに対し、標的型攻撃は「この組織の、この担当者の、この情報がほしい」というように、狙いがはっきりしています。

目的は、機密情報の窃取(顧客情報、研究データ、設計資料、経営情報など)だけでなく、業務妨害、取引先の踏み台化、金銭要求(ランサムウェア)など多岐にわたります。入口はメールだけとは限らず、SNS、チャット、取引先経由、公開サーバーの脆弱性など、複数の経路が使われます。

なぜ標的型攻撃が増えているのか

増加の背景には、いくつかの要因があります。

  • 情報の価値が上がっている:企業の戦略や研究データ、個人情報など、盗む価値の高い情報が増えています。
  • 攻撃の準備がしやすい:SNSや企業サイト、プレスリリースなどから、担当者名や業務内容が推測できることがあります。
  • 手口が高度化・分業化している:侵入、横展開、データ窃取、恐喝などが分業され、攻撃が「ビジネス化」しているケースもあります。
  • 心理を突くのが上手い:「急ぎ」「至急」「取引先になりすます」など、判断を鈍らせる工夫が増えています。

つまり、標的型攻撃は「技術」だけでなく「情報収集」と「心理」も組み合わせた攻撃になりやすい、ということです。

APT(Advanced Persistent Threat)とは?

APTとは、Advanced Persistent Threatの略で、日本語では「高度で、持続的な脅威」などと説明されます。APT攻撃は、特定の組織や情報を長い期間にわたってねらい続けるのが特徴です。

標的型攻撃の中でも、特に「侵入後に長く潜伏し、じわじわ情報を抜く」「見つかりにくい形で活動する」といった性質が強いものが、APTとして語られることが多いです。短期決戦というより、目的達成まで粘るタイプです。

APTの攻撃手法(よくある流れ)

APT攻撃は手段が固定ではありませんが、よくある流れとしては次のように整理できます。

  1. 侵入のきっかけを作る
    フィッシングメール、取引先のなりすまし、公開サーバーの脆弱性悪用などで入口を作ります。
  2. 足場を固める(権限取得・永続化)
    端末やサーバーにマルウェアを置き、再起動しても戻ってこられるようにしたり、権限を上げたりします。
  3. 内部を探索する(横展開)
    社内ネットワーク内で、より価値の高いサーバーやアカウントを探し、アクセス範囲を広げます。
  4. 目的の情報を窃取する
    ファイルサーバー、メール、クラウドストレージ、データベースなどから情報を集め、外部へ持ち出します。
  5. 痕跡を小さくしながら継続する
    検知を避けるため、通信量を抑えたり、正規ツールを悪用したりする場合があります。

このように、APTは「侵入できたかどうか」だけでなく、侵入後にどれだけ動けるか(横展開できるか)が被害の大きさに直結します。

サイバー攻撃の種類と特徴

標的型攻撃やAPTを理解するには、周辺でよく使われる攻撃手法も押さえておくと整理しやすくなります。ここでは代表例を短く紹介します。

フィッシング攻撃

フィッシング攻撃は、偽のウェブサイトやメールを使って、ID・パスワード、クレジットカード情報などをだまし取る攻撃です。最近は「本人確認」「請求」「共有ファイル」など、それっぽい題材で誘導するケースが増えています。

ランサムウェア

ランサムウェアは、データを暗号化して使えなくし、解除のための身代金を要求するマルウェアです。近年は「暗号化」だけでなく、盗んだデータを公開すると脅す(二重恐喝)など、被害を拡大させる手口も見られます。

DDoS攻撃

DDoS攻撃は、多数の端末から大量のアクセスを発生させ、ウェブサイトやサービスを使えなくする攻撃です。狙いは業務妨害や、注意を引きつけて別攻撃を通しやすくすることなどがあります。

ゼロデイ攻撃

ゼロデイ攻撃は、ソフトウェアの未知の脆弱性を利用した攻撃です。修正パッチが出る前に攻撃される可能性があるため、完全に避けるのは難しく、検知・封じ込めの考え方(多層防御)が重要になります。

標的型攻撃の防御策

標的型攻撃やAPTは、単発の対策だけでは防ぎにくいです。「侵入されないようにする」だけでなく、「侵入されても被害を小さくする」「早く気づく」まで含めて、積み重ねが効きます。

基本的なセキュリティ対策

まずは、日常的に取り入れるべき基本として、次の3点を押さえます。

  1. 定期的なソフトウェアの更新
    OSやブラウザ、業務アプリの更新を止めないことが、最も効く対策の一つです。更新が遅れるほど、既知の脆弱性を突かれやすくなります。
  2. 強固なパスワードと管理
    推測されやすいパスワードを避け、使い回しをやめます。可能ならパスワードマネージャーを使い、管理の負担を減らすのが現実的です。
  3. 多要素認証(MFA)の導入
    ID・パスワードが漏れても、それだけで突破されにくくなります。特にメール、VPN、クラウドの管理画面などは優先度が高いです。

「基本」は地味ですが、標的型攻撃ほど、基本の穴が入口になりやすいです。

高度なセキュリティツールと運用

次に、組織として入れておきたい対策です。ポイントは「製品を入れる」だけでなく「使い切る」ことです。

  1. 侵入検知・防御(IDS/IPS・IDPS)
    不正な通信や攻撃の兆候を検知し、条件によっては遮断します。境界だけでなく、内部の監視設計も重要です。
  2. エンドポイント対策(EPP/EDR)
    端末で起きる不審な動きを検知します。APTは端末を足場にすることが多いため、端末側の可視化が効きます。
  3. SIEM(ログ収集・相関分析)
    さまざまなログを集めて分析し、単体では見えにくい兆候を拾います。アラートのチューニングや、見る体制づくりがセットです。

標的型攻撃は「気づいたら長く潜伏していた」という形になりやすいので、監視とログは“あとから役立つ”ではなく、“早く気づくための装備”として考えるのがコツです。

まとめ

標的型攻撃やAPT攻撃は、特定の組織や個人をねらい、時間をかけて侵入・潜伏・情報窃取を行う、やっかいな脅威です。ただし、必要以上に怖がるよりも、対策の優先順位を決めて淡々と積み上げることが現実的です。

まずは、更新(パッチ)・多要素認証・パスワード管理といった基本を固め、そのうえで端末対策やログ監視など、気づくための仕組みを整えます。サイバーセキュリティは一度で完成するものではありません。定期的に見直し、少しずつ改善することが重要です。

Q.標的型攻撃とは何ですか?

特定の組織や個人を明確にねらい、機密情報の窃取や業務妨害などの目的を達成するために行われる攻撃です。

Q.APT攻撃は標的型攻撃とどう違いますか?

APTは標的型攻撃の中でも、長期間にわたり潜伏し、検知を避けながら目的達成を狙う「持続的」な性質が強い攻撃として扱われることが多いです。

Q.標的型攻撃の入口はメールだけですか?

メールが多い一方で、SNSやチャット、取引先経由、公開サーバーの脆弱性など、複数の経路が使われます。

Q.なぜ標的型攻撃は見抜きにくいのですか?

事前に情報収集をして「それっぽい内容」に作り込むことが多く、心理を突く文面や、取引先のなりすましなどで判断を鈍らせるためです。

Q.APT攻撃の典型的な流れは?

侵入のきっかけ作り→足場の確保(権限取得・永続化)→内部探索と横展開→情報窃取→痕跡を小さくしながら継続、という流れがよく見られます。

Q.最初にやるべき基本対策は何ですか?

OSやアプリの更新を止めないこと、多要素認証(MFA)の導入、パスワードの使い回しをやめることが、優先度の高い基本対策です。

Q.多要素認証(MFA)はどこに優先して入れるべきですか?

メール、VPN、クラウドの管理画面など、乗っ取られると被害が広がりやすい入口から優先して導入するのが現実的です。

Q.EDRやSIEMは入れれば安心ですか?

入れるだけでは十分ではありません。アラートの調整や、ログを見て判断する体制づくりなど、運用とセットで効果が出やすくなります。

Q.ゼロデイ攻撃は防げますか?

未知の脆弱性を突くため完全に避けるのは難しいです。端末の検知、通信の監視、権限設計などを組み合わせて被害を小さくする考え方が重要です。

Q.結局、標的型攻撃対策でいちばん大事な考え方は?

侵入をゼロにする前提だけでなく、「侵入されても被害を小さくする」「早く気づく」まで含めて、基本を積み上げながら継続的に改善することです。

記事を書いた人

ソリトンシステムズ・マーケティングチーム