サイバー攻撃について
近年、新聞やニュース等でたびたび取り上げられているのが、不正アクセスやコンピュータウイルス(以下ウイルス)に感染したことによる被害報告です。 年金機構や旅行会社、教育事業など大手企業が被害に遭い、多数の個人情報が流出して話題となりました。
そういったインターネットの脅威は実に様々で、パソコン等のシステムの脆弱性(ぜいじゃくせい:脆くて弱い部分)を狙ったり、不安を煽るような文章で人を騙す詐欺メールなど、種類や手法も進化しています。
こちらでは、サイバー攻撃の種類とその手口、インターネットの脅威から自身や会社を守るにはどうしたらよいのかをご説明します。
マルウェアとは?
マルウェアという言葉をご存知でしょうか?よくウイルスと同じような意味で使われていますが、正確には少し異なります。
マルウェアとは、「悪意ある」という意味のmalicious(マリシャス)とSoftware(ソフトウェア)を合わせた造語であり、悪意を持ってユーザーに迷惑をかけるソフトウェアの総称です。
そしてウイルスとは、そのマルウェアの中にある不正なプログラムの一つのことです。マルウェアには、ウイルスのほかにワーム、トロイの木馬などが存在します。
- コンピュータウイルスについて
- ワームについて
- トロイの木馬について
- スパイウェアについて
- アドウェアについて
- スケアウェアについて
- ランサムウェアについて
- ボットネットについて
- ネットワーク攻撃について
- インターネットの脅威から身を守るには
コンピュータウイルス
ファイルデータに紛れて悪さをするマルウェアを、コンピュータウイルスと呼びます。人に感染して体内で増殖するインフルエンザに似ているため、この名がついたとされています。自己増殖(自己複製)機能はありますが、ファイルデータなどの感染媒体がなければ増えることはありません。
感染した場合の症状として、目に見えて悪さ(無意味な画面表示/キーボード操作不能/ファイルの削除/ハードディスクのフォーマット等)を行い、同じネットワークにあるパソコンにも感染して増殖を続けます。
ワーム
ウイルスと違い、感染媒体がなくても行動・増殖(自己複製)できるプログラムをワーム(虫)と呼びます。ネットワークを始め、メールや共有フォルダ、USBメモリなどを経由しますが、感染速度は極めて早いです。
症状として、パソコンを破壊したり、情報を盗んだり、勝手にマルウェアをダウンロードしたりします。
トロイの木馬
トロイの木馬とは、起動させることで勝手にバックドア(侵入口)を作り、遠隔操作を可能とさせる不正プログラムです。
利便性のあるツールと偽り、ユーザー自らがダウンロード・実行して感染してしまうことから、ギリシャ神話の「トロイの木馬」に例えられています。
トロイの木馬自体に自己増殖機能はありませんが、画像や音楽の拡張子(.jpg、.png、.mp3など)に偽装しているため、不正プログラムかどうかの判別がしにくくなっています。
スパイウェア
その名の通り、ユーザーに関する情報を盗み出すソフトウェアです。上記のトロイの木馬、もしくは閲覧しただけで自動的にダウンロードさせる悪質なウェブサイトから感染します。
ウイルスと違い、一般的に増殖機能は持ちませんが、感染したことに気づかせない隠密さがあります。
主にキーボードの操作を盗み見たり(キーロガー)、ファイルを勝手に転送したり、広告を強制的に見せるアドウェアを送ってきます。
アドウェア
通常は無害な広告抱き合わせのソフトウェアであり、「駅前で配られるティッシュ」「会社のロゴが入ったタオル」などのような、利便性のある日用品+広告といったイメージのものです。
しかし、中には悪質なもの(マルウェア)が仕掛けられているものもあり、広告だけをポップアップさせたり、インターネットのリンク先を勝手に変更したりします。
スケアウェア
「怖がらせる」という意味のscare(スケア)とソフトウェアを合わせた言葉で、パソコンなどを人質にとって脅迫し、お金を払わせようとするプログラムです。
主にウイルスやトロイの木馬、インターネット広告を介して感染し、「セキュリティ上の脅威を発見」「違法ポルノ発見」などの虚偽警告を出して、脅してきます。
ランサムウェア
ランサムとは「身代金」という意味で、スケアウェアと同じくパソコンを人質にとって脅迫するタイプのマルウェアです。トロイの木馬やネットワークのセキュリティホール、または迷惑メールの添付ファイルを開くことで感染します。
一度感染すると、システムへのアクセスを制限したり、ファイルの暗号化などを行い、その解除に身代金を要求してきます。
最近ニュースなどでその名前が挙がっており、大手企業をはじめ、様々な企業が狙われています。
サイバー攻撃について
インターネットの脅威は、上記のような不正プログラムだけではありません。 ウイルスなどで乗っ取ったパソコンを利用して、狙った標的を直接攻撃したり、不正にアクセスを行ったりするケースもあります。
ボットネット
トロイの木馬などで乗っ取ったパソコンを利用し、不正アクセスを行うためのネットワークです。
乗っ取られたパソコンはゾンビコンピュータと呼ばれ、指令者(ボットマスター)の代わりに不正行為を行います。
追跡を試みても、乗っ取ったパソコンが犯人特定の邪魔をするため、ボットマスターに辿り着くことは難しいとされています。
このボットネットは、主にDDoS攻撃、アドウェア、スパイウェア、クリック詐欺等に利用されます。
ネットワーク攻撃
ネットワーク攻撃とは、単独または複数による標的へのサイバー攻撃をいいます。
DoS攻撃(Denial of Service attack)は、サーバーやサイトをサービス停止に追い込む意図的な行為です。
Webブラウザの再読込を連続で行うこと(F5攻撃)によって、サーバーに高負荷をかけてサイトを停止させる行為ですが、単独犯のため、特定ができれば対応は可能です。
DDoS攻撃(Distributed Denial of Service attack)は、上記のF5攻撃を、ゾンビコンピュータを利用して行うことです。 ゾンビコンピュータが特定の邪魔として身代わりになるため、ボットマスターを特定することは難しくなります。
インターネットの脅威から身を守るには
インターネットの脅威は、ありとあらゆる手段で攻撃を仕掛けてきます。 日頃からマルウェアに対する意識と事前の対策を行っていれば、感染のリスクは最小限に抑えることができます。
【対策その1】ウイルス対策ソフトをインストールする
パソコンでインターネットを利用するのであれば、ウイルス対策ソフトの導入は必要不可欠です。
ウイルス対策ソフトは、新しい脅威が現れるたびに最新のバージョンを公開し、ユーザーにアップデートを促していますので、忘れずに更新するようにしましょう。
また、パソコン内に不正なプログラムがないかを確認するためのスキャンも、定期的に行うのが望ましいです。
【対策その2】使用ソフトのバージョンを最新にする
OS・Javaなどは、常に最新バージョンに保ちましょう。特にOSの更新プログラムには、脆弱性を修正するための重要なプログラムも含まれている場合があります。Windows Updateなどの更新の通知が表示されたら、こちらも必ず更新しておきましょう。
他にも、インターネットを閲覧するためのWebブラウザ(Internet Explorer、Google Chromeなど)も、脆弱性が見つかる可能性がありますので、こちらも最新の状態にしておくのがべストです。
【対策その3】社内教育の徹底
迷惑メールの中には、トロイの木馬が入った添付ファイルや、悪質なWebサイトに誘導するURLを表記したものも数多くあり、企業がサイバー攻撃の被害に遭うケースの多くは、社員による人為的なミスから起こります。
詐欺メールもそういった心理的な部分を狙ってきており、取引のある銀行を装い不安を煽るような内容のメールを送りつけ、ついついクリックしてしまうように仕向けています。
こういった被害を起こさないためにも、詐欺メールなどの危険な攻撃に関する情報の共有を行い、不用意にクリックをしないよう社内全体に周知徹底させることが重要です。
不審に思ったメールに対しては、「URLは押さない」「添付ファイルは開かない」ことを心がけ、また、取引企業からの不審メールに関しては公式サイトを確認し、同様の報告や注意喚起がないかを調べましょう。 社員全員がサイバー攻撃に関する知識を持つことで、企業のセキュリティはより一層向上します。
さらなるセキュリティの強化を図るなら
上記の対策は最低限行わなければならない事項ですが、それでも不正アクセスを許してしまうケースは多々あります。 大手企業のみならず零細企業さえも狙われている昨今、さらなるセキュリティ強化をしなければ大きな被害を出しかねません。
そこで弊社では、インターネットの脅威から企業を強固に守る「UTM(統合脅威管理)」の設置をオススメしています。UTMとは、複数のセキュリティを1台に集約したシステムであり、様々なサイバー攻撃をブロックします。 また、約1分毎に新しいウイルス情報を更新しているので、最新の脅威からも企業を守ります。
少しでも「サイバー攻撃が怖い、なんとかしたい」と思われましたら、一度弊社までご相談ください。専門の担当スタッフが親身にお応えいたします。