国内外を問わず、さまざまな企業や組織が、標的型攻撃によるサイバー攻撃の被害を受けています。

  • 今後の対策のために過去の被害事例から具体的な感染手法について把握しておきたい
  • どういった規模、業種の組織が標的型攻撃の対象として狙われているのかを把握したい
  • どのように感染後の対応を行ったのかを学びたい

などと考えるIT担当者は多いのではないでしょうか。

今回は、標的型攻撃のさまざまな事例を紹介します。事例を知り、さらなるセキュリティ向上を実現するために、ぜひご一読ください。

標的型攻撃とは

標的型攻撃とは、特定の個人や組織に狙いを定めて、機密情報を盗み取ることなどを目的としたサイバー攻撃です。従来のサイバー攻撃は、不特定多数の組織や個人に対しての攻撃が多く見られましたが、近年は標的型攻撃の事例が増えています。

標的型攻撃の概要について詳しくは「標的型攻撃とは?その種類や対策方法、攻撃の手順を解説」をご参照ください。

海外の企業だけでなく国内の企業への被害が発生している

標的型攻撃は、2010年代前半より、国内外の特定の企業や団体に対して行われてきました。かつては海外企業に対する大規模な攻撃事例が報告されていましたが、2015年以降は、国内企業に対しての大規模な攻撃も報告されるようになりました。

メールからの感染も多く報告されています。メールからの標的型攻撃については、「標的型攻撃メールの見分け方と対処方法を分かりやすく解説」をご参照ください。

海外の標的型攻撃の被害事例

標的型攻撃の主な被害事例を見ていきましょう。海外で発生した事例を3つ紹介します。

オーロラ作戦(Operation Aurora)

2010年ごろ、大手IT企業のネットワークに対して、中国が発信元となる標的型攻撃が行われました。34社以上の大手IT企業が同様の被害を受け、当時は大きなニュースになりました。のちに「オーロラ作戦(Operation Aurora)」と呼ばれることになった同攻撃によって、Webメールのアカウント情報を盗まれるなどの被害がもたらされました。

スタクスネット(Stuxnet)

2010年ごろ、イランの原子力発電所の関連組織を狙った「スタクスネット(Stuxnet)」標的型攻撃が発生しました。当時、イランでは核開発を推進しており、この攻撃の目的はイランの国家政策である核開発を妨害し遅延させるためだったといわれています。

攻撃により遠心分離機が稼働不能となり、ウラン濃縮が停止し、核開発の妨げになりました。

米の大手石油パイプライン企業への金銭的脅迫

2020年5月に、ロシアのサイバー犯罪集団「DarkSide」がアメリカの大手石油パイプライン企業を攻撃した事例です。具体的には、ほかのWebサイトで利用されていたパスワードが流出し、社内のVPNへ不正ログインされたことにより、攻撃が開始されました。

この攻撃により企業側は5日にわたって操業停止に追い込まれる事態となり、結果的に身代金440万ドル(約4億8,000万円)の支払いに応じ、自体は収束しました。

ランサムウェア攻撃については、「マルウェアとは?種類や感染を防ぐための対策について解説」でも紹介していますので、ぜひご参照ください。

国内の標的型攻撃の被害事例

標的型攻撃は海外だけでなく、国内でも発生しています。

国内大手電機メーカーのサーバーへの不正アクセス

2016年以降に、国内大手電機メーカーの防衛事業部門のサーバーに不正アクセスが行われました。2万7,445 件のファイルが不正にアクセスされ、取引先の金融口座などの情報が流出しました。第三者が国内の子会社社員のアカウント情報を盗み、クラウドサービスや関連サーバーを攻撃したものとみられています。被害を受けたのが大手企業であったため、当時は大きなニュースになりました。

大手ゲーム会社にて顧客情報が流出

2020年11月、大手ゲーム会社が、保有する顧客情報、従業員情報、採用応募者情報、関係先情報など合計約35万件が外部流出した可能性があると公表しました。「Ragnar Locker」と呼ばれるハッカー集団が、同社を標的にしてランサムウェアを仕込んだと見られています。暗号化されたデータと引き換えに、金銭を要求する手口でした。

国内大手重工メーカーへの不正アクセス

国内の拠点で不審な通信を確認したことで発覚しました。攻撃は痕跡を残さない高度なものであり、一部情報が外部に流出した可能性があるとしています。不正アクセスの原因は在宅勤務時に社外のネットワークでSNS(ソーシャル・ネットワーキング・サービス)を利用した際に、第三者から受領したファイルを含んだファイルをダウンロードしたことにより、マルウェアに感染したといわれています。具体的には、従業員の個人情報、サーバーの設定情報などが流出したとされています。

標的型攻撃メールの手口や対策については、「標的型攻撃メールの見分け方と対処方法を分かりやすく解説」をご参照ください。

標的型攻撃への予防対策

標的型攻撃への基本的な予防対策として、次の4点が挙げられます。

  1. 不審な添付ファイル・リンクをクリックしない
    メールに添付されている不審な添付ファイルやリンクは、クリックしてはいけません。添付ファイルを開くと不正なプログラムが実行される場合があり、リンクをクリックすると特定のWebサイトに飛び、コンピューターウイルスに感染する場合があります。
  2. OSやソフトウェアのバージョンを最新の状態とする
    OSやソフトウェアの脆弱性を突く攻撃が横行しているため、バージョンを最新の状態にすることも重要です。「ゼロデイ攻撃」のような、既知の脆弱性に対する攻撃を防ぐことが可能になります。
  3. セキュリティ製品の導入
    OSやソフトウェアのバージョンアップだけでサイバー攻撃を防ぐことは困難です。ウイルス対策ソフトやバックアップを可能とするハードウェア、不正な通信をブロックするファイヤーウォールなどのセキュリティ製品の導入も重要です。
    特にコロナ禍により、普段プライベートで使用しているパソコンやスマートフォンからの感染のリスクが増えているため、エンドポイントでの防御は必須です。
    ウェブルートでは、エンドポイントのセキュリティ対策を強化するため「Webroot® Business Endpoint Protection」を展開しています。
  4. セキュリティに関する社内教育の徹底
    情報セキュリティポリシーの策定をはじめ、組織内の情報セキュリティのルールを守る風土づくりが重要です。ルールを策定し、社員にルールを周知徹底し、社員教育を徹底します。
    近年は攻撃が巧妙化しており、サイバー攻撃への予防対策のみでは不十分です。攻撃者に侵入されたケースを想定したセキュリティ対策が必要です。
    サイバー攻撃を受けた際に被害を最小限に抑えて早期復旧をするための取り組みや考え方を「サイバーレジリエンス」といいます。サイバーレジリエンスについて詳しくは、「サイバーレジリエンスとは?その必要性や導入ポイントについて解説!」をご覧ください。

標的型攻撃はどの企業や団体でも起こりえる

標的型攻撃は、海外の特定の企業や団体に対して行われるだけではありません。国内の企業・組織への攻撃も発生します。いつ自社が攻撃を受けてもおかしくないことを念頭に置き、適切な対策を講じていきましょう。