サイバー攻撃とは、コンピュータシステム、ネットワーク、またはデータへの不正アクセス、妨害、または破壊を目的とした悪意のある試みです。本ガイドでは、マルウェア、フィッシング、DDoS、SQLインジェクションなど、様々な種類のサイバー攻撃について包括的に解説します。
これらの攻撃の背景にある動機、個人や組織への潜在的な影響、そして積極的な防御策の重要性について学びましょう。サイバー攻撃の兆候を認識し、効果的に対応し、将来のインシデントを防ぐためのベストプラクティスを実施する方法を発見してください。サイバー攻撃の脅威が増大する中、情報を得て身を守りましょう。

サイバー攻撃はなぜ起こるのか?
サイバー攻撃は様々な理由で発生しますが、その動機は一般的に以下の3つのカテゴリーに分類できます:
- 犯罪目的 – 主に金銭的利益が目的(例:ランサムウェア)
- 政治的動機 – インフラ弱体化など(例:ウクライナ侵攻前のインフラ弱体化)
- 個人的動機 – 不満を抱えた従業員や知的好奇心(例:悪意のある内部関係者)
金銭的利益を目的とした犯罪攻撃は、様々な手段を通じて仮想的に資金を口座間移動させるために利用される可能性があります。しかし、これは一般的に、身代金目的でデータを保持したり、支払いがなされるまで機械を機能停止させたりする恐喝の形態も取ります。
サイバー攻撃の一般的な種類とは?
- ソーシャルエンジニアリング および フィッシング– 受信者に重要な情報や金銭を譲り渡させるため、欺瞞的な通信を個人(通常は多数の人々)に送信する行為。非常に有名なフィッシング詐欺の一例が「ナイジェリアの王子」を名乗る詐欺で、問題解決のために多額の資金を必要とし、事態が収拾次第「多額の報酬を支払う」と謳うものです。別のバリエーションとしては、「正当な目的」のためにあなたのビジネスや銀行の認証情報を必要とする人物を装う手口があります。
- アカウント侵害 – 脅威アクターが正当なユーザーのアカウントを乗っ取り、悪意のある目的に利用します。この種の攻撃はソーシャルエンジニアリング/フィッシング攻撃の直後に発生することがあります。被害者の銀行口座からほぼ全額が引き出される結果を招くこともあります。小規模から大規模まで、ハッカー(特にMiraiマルウェア経由)はIoTデバイスの工場出荷時デフォルト認証情報を利用し、奴隷化されたデバイス群(ボットネット)を構築し、他の攻撃目的に転用することが可能です。
- サービス拒否(DoS)および 分散型サービス拒否(DDoS)(DDoS) – この種の攻撃は、無意味なトラフィックを送信することでシステムを利用不能にすることを目的としています。システムは実際のユーザーにデータを提供する代わりに、これらのリクエストを処理するためにリソースを消費します。「標準的な」DoS攻撃ではトラフィックは単一ソースから発生しますが、DDoS攻撃ではリクエストが広範なシステムに分散されます。アカウント侵害(上記)によって構築されたボットネットなどは、DDoS攻撃の悪名高い手段です。
- 中間者攻撃(Man-in-the-Middle) (MitM)– 攻撃者が通信中の2つのデバイスの間に割り込む。攻撃者は通信セッションの一方または双方を装い、情報を入手したりシステムへの不正アクセスを得たりできる。公衆および/または保護されていないWiFiネットワークを利用するコンピュータは、この種の攻撃の標的となり得る。
- マルウェア および ランサムウェア– マルウェアとは、あらゆる種類の悪意のあるコンピュータソフトウェアやコードを包括的に指す用語であり、その悪意ある目的は多岐にわたります。ランサムウェアはマルウェアの一種で、通常は金銭的な身代金を支払うことで解除可能な動作を実行します。ランサムウェアはデータを暗号化したり、機密情報の公開を脅迫したりすることがあります(適切なバックアップがあっても損害を与える可能性があります)。
- エクスプロイト – エクスプロイトとは、コンピューティングシステムの脆弱性を悪用して望ましくない動作を引き起こす手法です。マルウェアのインストールに悪用される可能性があります。ゼロデイ攻撃エクスプロイトは、システム内の未知の脆弱性を悪用します。他の種類のエクスプロイトは、特定のシステムが適切に更新されていないなどの理由で、まだ修正されていない既知の脆弱性を悪用します。
マルウェアやランサムウェアは、しばしばサイバー攻撃として分類されますが、技術的にはサイバー攻撃を実行するためのツールであることに留意してください。同様に、エクスプロイトは、攻撃の過程で悪用可能な脆弱性、つまり「攻撃の機会」として分類する方が適切かもしれません。
サイバー攻撃は企業にどのような影響を与えるのか?
個人に対するサイバー攻撃も発生し得る(ランサムウェアや銀行認証情報の侵害など重大な結果を伴う)が、その脅威と影響は企業にとって特に深刻である。結果として以下が挙げられる:
- 金銭的損失 – 攻撃者は金銭的補償を目的とする場合が多い。重要なデータを暗号化したり、支払いがなければ漏洩すると脅迫するランサムウェア攻撃、あるいは企業銀行口座の詳細を悪用して資金を別の口座に不正移送するアカウント侵害などが該当する。このリストの各項目には金銭的コストが伴いますが、ここでは直接的な資金損失を指します。
- 評判– 金銭的価値で定量化するのは困難ですが、企業がハッキング被害に遭った場合、脅威が修正された後も顧客は侵害された機関との取引を避ける傾向があります。その結果、収益が減少し、人材採用などの他の事業運営にも影響が及ぶ可能性があります。
- 軽減コスト– サイバー攻撃の前、最中、後において、従業員は本来なら中核業務に充てられる貴重な時間を割かなければなりません。いずれのシナリオでもセキュリティコストは発生しますが、攻撃前に予防策に投資し、攻撃最中や事後の段階を発生させない、あるいは発生頻度を低減させることは、資源の賢明な活用と言えます。
- 業務中断– 攻撃が発生すると、中核業務機能が影響を受け、収益機会を逃す可能性があります。
- データ損失– 攻撃の種類や、攻撃者が満足する身代金が支払われた場合などによっては、データが失われたり、破壊されたり、さらには第三者と共有される可能性があります。
サイバー攻撃の予防、検知、対応
企業や個人に対するサイバー攻撃に対して最善の対策は、ネットワーク境界を越えて侵入を許さないことです。万が一システムに感染した場合、検知機能によって問題の存在を把握し、担当者とシステムが適切に対応できるようになります。
- 予防 – サイバー攻撃が発生する前に、セキュリティ担当者はネットワークを「厳重にロックダウン」し、侵入者が侵入できないように最大限の努力をすべきです。サイバー攻撃の経路は「攻撃対象領域」と呼ばれ、ネットワーク・アプリケーション・デバイスの脆弱性に加え、コンピュータのロック解除や脆弱なパスワード選択といった人的要因も含まれます。
- 検知 – 多くの脅威はネットワークやシステムに影響を与える前に阻止できますが、比喩的な門をすり抜けた脅威を検知することが重要です。SentinelOneのようなサイバーセキュリティプラットフォームは、脅威の検知だけでなく、脅威軽減の予防および対応段階においても役立ちます。
- 対応 – 対応策は攻撃の種類や規模によって大きく異なりますが、脅威がシステムに侵入した際に備え、チーム、ツール、手順を整えておくことが重要です。また、データ復元が必要になった場合に被害を最小限に抑えるため、定期的なデータバックアップも重要です。
関連ソリューション
サイバー脅威を検討する際、セキュリティ専門家はサイバーキルチェーンモデルを考慮すると有益です。これはサイバー攻撃の段階を説明し、脅威を予測・防止するためのものです。各段階 には、偵察、兵器化、配信、悪用、インストール、コマンド&コントロール、目標に対する行動、収益化が含まれます。これにより、侵入者が取る可能性のある行動の枠組みと、攻撃を未然に防ぐ、あるいはその場ですぐに阻止するための対策が明らかになります。
もう 1 つの重要なセキュリティの概念は、侵入テスト、つまりペネトレーションテストです。ペネトレーションテストは、ネットワークへの侵入を試みるものです。これにより、サイバー攻撃や物理的侵入の手口が明らかになり、予防策を講じることが可能となる。
バグハンティングは関連する取り組みで、個々のソフトウェアの脆弱性に焦点を当て、修正パッチを適用できるようにする。当然ながら、これはソフトウェアが実際に修正パッチを適用された場合にのみ有効であり、システム管理者がソフトウェアを最新の状態に保つための強力な動機付けとなる。
リソース
サイバー攻撃の手口は常に変化しています。2024年2月時点の最新状況については、こちらの記事をご覧ください:サイバー犯罪最新動向レポートをご参照ください。本稿では、商用スパイウェア、AI駆動型APT、欠陥のあるRMMなどの動向を概説しています。
FAQs
物理的な意味でのテールゲティング攻撃とは、アクセス権を持つ人物に付いて制限区域に侵入することです。例えば、従業員が特定の区域に入るためにRFIDアクセスタグをスワイプする必要がある場合、攻撃者はその人物に付いていくだけで、ほとんど疑われることなく侵入できることがあります。同様に、正当にネットワークにログインした人物が、離席時にコンピュータを放置した場合、攻撃者がそのネットワークにアクセスする可能性があります。攻撃者はマルウェアのインストール、ファイルの窃取、制限情報へのアクセス、その他の不正行為を行う可能性があります。
サイバー攻撃には様々な種類がありますが、最も代表的な4種類は以下の通りです:
- ソーシャルエンジニアリング – システムへのアクセス権を騙し取る手法
- ランサムウェア – 通常、侵害されたデータを利用して、その返還のために身代金の支払いをユーザーに強要する
- サービス拒否攻撃 – 偽のトラフィックでサービスを氾濫させ、正当な利用を排除する
- 中間者攻撃(MiTM) – 二つのデバイス間の通信を傍受する

