#author("2023-02-26T11:08:16+09:00","default:k1rou","k1rou") #author("2024-06-19T14:28:06+09:00","default:k1rou","k1rou") *標的型攻撃 とは [#w6dccb93] -特定の組織を攻撃対象として、その組織の関係者を装ったメールを送信して騙して相手の情報を盗もうとする攻撃手法。 -送信されるメールには、[[マルウェア]]が仕込まれた添付ファイル、不正サイトへのリンクが埋め込まれている。 *標的型攻撃の特徴・攻撃手法 [#t1bd220d] **メールを使った攻撃 [#a069e44d] ***ばらまき型 [#m3ab7efe] -不特定多数にメールを送りつける、不注意な受信者を狙った攻撃手法 ***やり取り型 [#ba6cf3b5] -攻撃者からの問い合せ等で何度かやりとりをした後に、メールで[[マルウェア]]を送り感染させようとする攻撃手法 ***メールの特徴 [#bac42cd9] -件名、本文 --いかにも業務にありがちな内容 --記載されている組織名、部門名、個人名が実在する -本文中のリンク --本文中に記載されているURLの文字列と実際のリンク先URLが異なる。 -添付ファイル --実行ファイル(.exe)のアイコンの偽装 --ファイル名の偽装 ---拡張子の前にスペース文字を入れる ---例:「fake.pdf .exe」 **水飲み場型 [#pf4b5e06] -攻撃対象の人物が日常的に利用しているWebサイトを[[改ざん]]して、Webサイトの閲覧者を[[マルウェア]]に感染させようとする攻撃手法 -[[ドライブバイダウンロード]]攻撃により、閲覧者のパソコンにマルウェアをダウンロードさせる -格納型[[XSS]] **ビジネスメール詐欺 [#u7c55d5a] -BEC (Business E-mail Compromise) -攻撃者が取引先や上司を装ったメールを送りつけて騙し、攻撃者の口座に送金させる詐欺行為。 **APT [#bbd0b64f] -Advanced Persistent Threats -高度な標的型サイバー攻撃 -「新しいタイプの攻撃」([[IPA]]) -長期間に渡って執拗に様々な攻撃手法を組み合わせて繰り返し行われる標的型攻撃のこと。 **サプライチェーン攻撃 [#y08ee24c] -標的とする企業の子会社など関連会社を踏み台にして、標的の企業を攻撃する行為。 -サプライチェーン攻撃で情報収集をした後に、ビジネスメール詐欺に移るケースもある。 *標的型攻撃における攻撃者の行動をモデル化したもの [#of3fa726] -[[サイバーキルチェーン]] *標的型攻撃の対策 [#l42a55f0] -入口対策 --不正に侵入されないようにするための対策 -出口対策 --マルウェアに感染することを前提にした、被害を食い止めるための対策 *インシデントの相談・通報窓口 [#d4adc119] -J-CRAT 標的型サイバー攻撃特別相談窓口 - IPA~ https://www.ipa.go.jp/security/todokede/tokubetsu.html *関連サイト [#w97a3b35] -APT攻撃 - Wikipedia~ https://ja.wikipedia.org/wiki/APT%E6%94%BB%E6%92%83 -Threat Actor Map~ https://aptmap.netlify.com/ -【注意喚起】偽口座への送金を促す“ビジネスメール詐欺”の手口 ([[IPA]])~ https://www.ipa.go.jp/security/announce/2020-bec.html -ビジネスメール詐欺「BEC」に関する事例と注意喚起 ([[IPA]])~ https://www.ipa.go.jp/files/000058480.pdf -「『高度標的型攻撃』対策に向けたシステム設計ガイド」の公開 ([[IPA]])~ https://www.ipa.go.jp/security/vuln/newattack.html -J-CRAT/標的型サイバー攻撃特別相談窓口 ([[IPA]])~ https://www.ipa.go.jp/security/tokubetsu/index.html *関連用語 [#t8fd65e0] -[[EDR]] -[[J-CRAT]] -[[サイバー攻撃]] -[[サイバーセキュリティ]] -[[セキュリティ]] -[[ソーシャルエンジニアリング]] -[[ドメインフロンティング]] -[[なりすましメール]] -[[フィッシング]]