最も一般的なサイバー攻撃の種類トップ10

Kurt Baker - 9月 20, 2023

サイバー攻撃とは

サイバー攻撃とは、サイバー犯罪者、ハッカー、その他のデジタル攻撃者が、通常、情報の改ざん、窃盗、破壊、暴露を目的として、コンピューターネットワークまたはシステムにアクセスしようとする試みです。

サイバー攻撃は、個々のユーザーから企業、さらには政府まで、幅広い被害者を標的にする可能性があります。企業やその他の組織を標的にする場合、ハッカーの目標は通常、知的財産(IP)、顧客データ、支払いの詳細など、機密性の高い貴重な企業リソースにアクセスすることです。

最も一般的なサイバー攻撃の種類トップ10

  1. マルウェア
  2. サービス拒否(DoS)攻撃
  3. フィッシング
  4. スプーフィング
  5. アイデンティティベース攻撃
  6. コードインジェクション攻撃
  7. サプライチェーン攻撃
  8. インサイダー脅威
  9. DNSトンネリング
  10. IoTベースの攻撃

専門家からのヒント

中小企業の場合は、最新の統計を入手し、自社の組織規模がサイバー攻撃のリスクになり得る理由を深く掘り下げます記事:中小企業に対する最も一般的なサイバー攻撃

1. マルウェア

マルウェア(悪意のあるソフトウェア)は、コンピューター、ネットワーク、サーバーに害を与える狙いで作成されたすべてのプログラムやコードです。マルウェアは最も一般的な種類のサイバー攻撃です。これは、この用語にランサムウェア、トロイの木馬、スパイウェア、ウイルス、ワーム、キーロガー、ボット、クリプトジャッキング、ソフトウェアを悪意のある方法で利用する、その他のマルウェア攻撃の種類などの多くのサブセットが含まれることが主な理由です。

種類説明
ランサムウェアランサムウェア攻撃では、攻撃者は被害者のデータを暗号化し、復号化キーの提供と引き換えに支払いを要求します。ランサムウェア攻撃は通常、フィッシングEメールを通じて配信される悪意のあるリンクから起動されますが、パッチ未適用の脆弱性や不適切なポリシー設定が使用されることもあります。
ファイルレスマルウェアファイルレスマルウェアは、システムに組み込まれたネイティブの正当なツールを使用してサイバー攻撃を実行する悪意のあるアクティビティの一種です。従来のマルウェアとは異なり、ファイルレスマルウェアは攻撃者がターゲットのシステムにコードをインストールする必要がないため、検出が困難です。
スパイウェアスパイウェアは、コンピューターやその他のデバイスに感染し、ユーザーの知らないうちに、または同意なしにユーザーのWebアクティビティに関する情報を収集する、望ましくない悪意のあるソフトウェアの一種です。
アドウェアアドウェアはスパイウェアの一種であり、ユーザーのオンラインアクティビティを監視して表示する広告を決定します。アドウェアは本質的に悪意があるわけではありませんが、ユーザーのデバイスのパフォーマンスに影響を与え、ユーザーエクスペリエンスを低下させます。
トロイの木馬トロイの木馬は正規のソフトウェアのように見えますが、ネイティブのオペレーティングシステムプログラムや無料ダウンロードなどの無害なファイルを偽装しています。トロイの木馬は、フィッシングやベイトWebサイトのような、ソーシャルエンジニアリングの手法を通じてインストールされます。
ワームワームは、自分自身を複製して他のコンピューターにコピーを広める自己完結型プログラムです。ワームは、ソフトウェアの脆弱性を介して標的に感染するか、フィッシングやスミッシングを介して配信される可能性があります。埋め込み型ワームはファイルを改ざんまたは削除する、悪意のあるソフトウェアをさらに注入する、標的システムのリソースが枯渇するまで複製を続ける、といった動作を実行できます。
ルートキットルートキットマルウェアは、悪意のある攻撃者がコンピューターネットワークやアプリケーションを制御できるように設計されたソフトウェアのコレクションです。実行されると、悪意のあるプログラムはバックドアエクスプロイトを設定し、さらにマルウェアを配信することがあります。
モバイルマルウェアモバイルマルウェアは、モバイルデバイスを標的とするように設計されたすべての種類のマルウェアです。モバイルマルウェアは、悪意のあるダウンロード、オペレーティングシステムの脆弱性、フィッシング、スミッシング、セキュリティで保護されていないWiFiの使用を通じて配信されます。
エクスプロイトエクスプロイトはソフトウェアまたはデータの断片で、オペレーティングシステムまたはアプリの欠陥を自分に都合よく利用して、権限のないアクターにアクセスを提供します。エクスプロイトは、マルウェアをさらにインストールしたりデータを盗んだりするために使用されることがあります。
スケアウェアスケアウェアはユーザーをだまし、コンピューターがウイルスに感染したと思わせます。通常、ユーザーには、システムが感染していることを警告するスケアウェアのポップアップが表示されます。この脅しの戦術は、ユーザーを信じさせて、実際には存在しない「ウイルス」を削除するために偽のウイルス対策ソフトウェアをインストールさせることを目的としています。この偽アンチウイルスソフトウェアがダウンロードされると、マルウェアがコンピューターに感染する可能性があります。
キーロガーキーロガーは、ユーザーがデバイスに入力した内容を記録するツールです。キーロガーは正当で合法的に使用されることもありますが、多くは悪意のある用法で使用されます。キーロガー攻撃では、キーロガーソフトウェアが被害者のデバイスでキー入力をすべて記録し、攻撃者に送信します。
ボットネットボットネットはマルウェアに感染したコンピューターのネットワークで、ボットハーダーによって制御されています。ボットハーダーとは、ボットネットインフラストラクチャを操作し、侵害されたコンピューターを使用して攻撃を開始する人間です。これで標的のネットワークをクラッシュさせたり、マルウェアを注入したり、資格情報を収集したり、CPUを集中的に使用するタスクを実行したりします。

2. サービス拒否(DoS)攻撃

サービス拒否(DoS)攻撃は、事業運営を混乱させるためにネットワークを偽のリクエストで氾濫させる悪意のある標的型攻撃です。

DoS攻撃を受けると、ユーザーは侵害されたコンピューターやネットワークによって操作されているEメール、Webサイト、オンラインアカウント、その他のリソースへのアクセスなど、日常的で必要なタスクを実行できなくなります。ほとんどのDoS攻撃では、データが消失することはなく、通常は身代金を支払うことなく解決されますが、重大な事業運営を復旧するための組織の時間、資産、その他のリソースを要します。

DoS攻撃と分散型サービス拒否(DDoS)攻撃の違いは、攻撃の配信元にあります。DoS攻撃は1つのシステムからのみ発生し、DDoS攻撃は複数のシステムから発生します。DDoS攻撃はDOS攻撃よりも高速であり、攻撃を阻止するために複数のシステムを特定して無力化する必要があるため、攻撃をブロックすることはより困難になります。

3. フィッシング

フィッシングは、Eメール、SMS、電話、ソーシャルメディア、ソーシャルエンジニアリングの手法を使用して被害者を誘い、パスワードやアカウント番号などの機密情報を共有させたり、コンピューターや電話にウイルスをインストールする悪意のあるファイルをダウンロードさせたりするサイバー攻撃の一種です。

一般的なフィッシング攻撃を以下に示します。

種類説明
スピアフィッシング スピアフィッシングは、通常、悪意のあるEメールを介して特定の個人または組織を標的とするフィッシング攻撃の一種です。スピアフィッシングの目的は、ログイン認証情報などの機密情報を盗んだり、標的のデバイスをマルウェアに感染させたりすることです。
ホエーリング ホエーリング攻撃は、特に上級管理者や経営幹部を標的としたソーシャルエンジニアリング攻撃の一種であり、金銭や情報を盗んだり、さらなるサイバー攻撃を実行するために個人のコンピューターにアクセスしたりすることを目的としています。
スミッシング スミッシングとは、個人をだましてパスワード、ユーザー名、クレジットカード番号などの機密データを共有させるように設計した不正なテキストメッセージを送信する行為です。スミッシング攻撃では、サイバー犯罪者が、ユーザーが使用している銀行や配送サービスになりすますことがあります。
ビッシング ビッシング(音声フィッシング攻撃)は、信頼できる組織を装った電話や音声メッセージを不正に使用して、銀行の詳細情報やパスワードなどの個人情報を開示するように個人を説得することです。

4. スプーフィング

スプーフィングは、サイバー犯罪者が既知または信頼できる発信元になりすます手法です。そうすることで、攻撃者は標的と関わりを持ち、情報を盗んだり、金銭を強要したり、マルウェアやその他の有害なソフトウェアをデバイスにインストールしたりすることを最終目的として、システムまたはデバイスにアクセスできるようになります。

スプーフィングには、次のようなさまざまな形態があります。

種類説明
Dドメインスプーフィング ドメインスプーフィングは、攻撃者が偽のWebサイトやEメールドメインを使用して既知の企業や個人になりすまし、人々をだまして信頼させるフィッシングの一種です。通常、ドメインは一見正当に見えますが、よく見ると微妙な違いが確認できます。
Eメールスプーフィング Eメールスプーフィングは、送信者アドレスを偽造したEメールを使用して企業を標的とするサイバー攻撃の一種です。受信者は送信者とされる人物を信頼しているため、Eメールを開いて、悪意のあるリンクや添付ファイルなどのコンテンツを操作する可能性が高くなります。
ARPスプーフィング アドレス解決プロトコル(ARP)スプーフィングまたはARPポイズニングは、ハッカーがデータ傍受に使用するスプーフィング攻撃の一種です。ハッカーは、1つのデバイスに工作し、意図した受信者ではなくハッカーにメッセージを送信させることにより、ARPスプーフィング攻撃を行います。この方法により、ハッカーは機密データが含まれるデバイス通信にアクセスできるようになります。

5. アイデンティティベース攻撃

クラウドストライクの調査結果によると、すべての侵害の80%で不正に入手されたアイデンティティが使用されており、特定までに最長250日を要していることがわかりました。

アイデンティティを使った攻撃は、検知が非常に困難です。正規ユーザーの認証情報が侵害され、攻撃者がそのユーザーになりすましている場合、ユーザーの通常の振る舞いとハッカーの振る舞いを、従来型のセキュリティ対策とツールを使用して区別することは非常に難しいことが多々あります。

最も一般的なアイデンティティベース攻撃を以下に示します。

種類説明
Kerberoasting Kerberoastingは、Active Directory(AD)内のサービスアカウントのパスワードを解読しようとするポストエクスプロイト型の攻撃手法です。サービスプリンシパル名(SPN)を持つアカウントユーザーを装った攻撃者が暗号化されたパスワードを含むチケットやKerberosを要求します。
中間者(MITM)攻撃 中間者攻撃は、攻撃者が個人データ、パスワード、または銀行の詳細情報を収集する目的で、および、または被害者にログイン認証情報の変更、トランザクションの完了、資金の移動の開始などのアクションを実行するように説得することを目的として、2つの標的間の会話を盗聴するサイバー攻撃の一種です。
Pass the Hash攻撃 Pass the Hash(PtH)は、攻撃者が「ハッシュ化された」ユーザー認証情報を盗み、それを使用して同じネットワーク上に新しいユーザーセッションを作成する攻撃の一種です。攻撃者は、システムにアクセスするためのパスワードを知っている必要も、解読する必要もありません。その代わりに、保存されているパスワードのバージョンを使用して新しいセッションを開始します。
シルバーチケット攻撃 シルバーチケットは、攻撃者がアカウントのパスワードを盗んだときに作成されることが多い偽造認証チケットです。偽造したサービスチケットは暗号化され、シルバーチケット攻撃の標的となった特定のサービスのリソースにアクセスできます。
クレデンシャルスタッフィング攻撃 クレデンシャルスタッフィング攻撃は、人々が複数のアカウントで同じユーザーIDとパスワードを使用することが多いことを前提に機能します。したがって、あるアカウントの認証情報を所有すると、他の無関係なアカウントにアクセス権を付与できる場合があります。
パスワードスプレー攻撃 パスワードスプレー攻撃の基本は、脅威アクターが同じアプリケーション上の複数のアカウントに対して単一の共通パスワードを使用することです。これにより、攻撃者が単一のアカウントに多くのパスワードを試すブルートフォース攻撃を使用した場合に通常発生する、アカウントのロックアウトが回避されます。
ブルートフォース攻撃 ブルートフォース攻撃は、試行錯誤のアプローチを使用して、ログイン情報、認証情報、暗号化キーを体系的に推測します。攻撃者は、最終的に推測したものが正しいものになるまで、ユーザー名とパスワードの組み合わせを送信します。

6. コードインジェクション攻撃

コードインジェクション攻撃とは、攻撃者が脆弱なコンピューターまたはネットワークに悪意のあるコードを挿入し、その動作を変更するものです。コードインジェクション攻撃には、次の複数の種類があります。

種類説明
SQLインジェクション SQLインジェクション攻撃は、システムの脆弱性を利用して悪意のあるSQLステートメントをデータ駆動型アプリケーションに挿入し、ハッカーがデータベースから情報を抽出できるようにします。ハッカーは、SQLインジェクション技術を使用して、アプリケーションのデータベースのデータを変更、窃盗、消去します。
クロスサイトスクリプティング(XSS) クロスサイトスクリプティング(XSS)は、正当なWebサイト内に攻撃者が悪意のあるコードを挿入するコードインジェクション攻撃です。その後にコードは、ユーザーのウェブブラウザ内で感染したスクリプトとして起動し、攻撃者は機密情報を盗んだり、ユーザーになりすましたりすることができるようになります。ユーザーが自分のコンテンツを投稿できるWebフォーラム、掲示板、ブログ、およびその他のWebサイトは、XSS攻撃の影響を最も受けやすくなります。
マルバタイジング マルバタイジング攻撃は、他の多くの手法を利用して攻撃を実行します。通常、攻撃者はサードパーティのサーバーに侵入することから始めます。これにより、サイバー犯罪者がディスプレイ広告またはその要素(バナー広告のコピー、クリエイティブ画像、ビデオコンテンツなど)内に悪意のあるコードを挿入できるようになります。Webサイトへの訪問者が広告をクリックすると、広告内の改ざんされたコードによって、ユーザーのコンピューターにマルウェアまたはアドウェアがインストールされます。

7. サプライチェーン攻撃

サプライチェーン攻撃は、サプライチェーンに不可欠なサービスやソフトウェアを提供している、信頼されているサードパーティベンダーを標的としたサイバー攻撃の一種です。ソフトウェアサプライチェーン攻撃は、アプリのすべてのユーザーに感染させることを目的として、アプリケーションに悪意のあるコードを挿入します。ハードウェアサプライチェーン攻撃は同じ目的で、物理コンポーネントを侵害します。ソフトウェアサプライチェーンは、最新のソフトウェアがゼロから書かれているのではなく、サードパーティのAPI、オープンソースコード、ソフトウェアベンダーのプロプライエタリコードなど、多くの既製のコンポーネントが含まれているため、特に脆弱です。

8. インサイダー脅威

組織外の攻撃者を見つけることだけに焦点を当てているITチームは、全体像の半分しか把握できません。インサイダー脅威は、現在または以前の従業員などの内部アクターによるものです。内部アクターは、企業ネットワーク、機密データ、知的財産(IP)に直接アクセスできるだけでなく、その攻撃の実行に役立つビジネスプロセス、会社のポリシー、その他の情報に関する知識があるため、組織に危険をもたらします。

組織に脅威を与える内部アクターは、本質的に悪意を持っている傾向にあります。この動機には、ダークウェブで機密情報を販売することと引き換えに金銭的利益を得ること、および、またはソーシャルエンジニアリング戦術を使用した感情的強要によるものなどが含まれます。一方、インサイダー脅威アクターの中には、本質的に悪意があるわけでなく、過失を犯しているだけの者もいます。これに対抗するために、組織は、インサイダーによって潜在的に実行されるものなど、潜在的な攻撃に気付くように利害関係者に教える包括的なサイバーセキュリティトレーニングプログラムを実施する必要があります。

詳細情報

さまざまな種類のソーシャルエンジニアリング攻撃に関する知識を深めて、それぞれの防止方法および修復方法をよりよく理解してください。記事:10種類のソーシャルエンジニアリング攻撃

9. DNSトンネリング

DNSトンネリングは、ドメインネームシステム(DNS)のクエリと応答を利用して、従来のセキュリティ対策をバイパスし、ネットワーク内でデータとコードを送信するサイバー攻撃の一種です。

感染すると、ハッカーは自由にコマンド&コントロールアクティビティに関与できるようになります。このトンネルは、一連のDNSレスポンスでビットごとにエンコードすることにより、ハッカーによるマルウェアの放出、および、またはデータ、IP、その他の機密情報の抽出のためのルートを提供します。

DNSトンネリング攻撃は、展開することが比較的簡単であることもあり、近年増加しています。トンネリングのツールキットとガイドは、YouTubeなどの主流のサイトからオンラインで簡単にアクセスできます。

10. IoTベースの攻撃

IoT攻撃は、IoT(モノのインターネット)デバイスまたはネットワークを標的とするすべてのサイバー攻撃です。これらのデバイスが侵害されると、ハッカーはデバイスのコントロールを引き継いだり、データを盗んだり、感染したデバイスのグループに参加してボットネットを作成したりして、DoSまたはDDoS攻撃を開始できます。

Nokia Threat Intelligence Labによると、モバイルネットワーク感染のほぼ3分の1が、コネクテッドデバイスによって引き起こされており、これは2019年の2倍以上です。)

サイバーセキュリティの専門家は、コネクテッドデバイスの数が今後数年間で急速に増加すると予想されることから、IoT感染も同様に増加すると予想しています。さらに、コネクテッドデバイスの使用をさらに促進する5Gネットワークの展開も、攻撃の増加につながる可能性があります。

専門家からのヒント

IoT(モノのインターネット)デバイスとは

デバイスには、コンピューター、ラップトップ、携帯電話、タブレット、サーバーなどの従来のエンドポイントと、プリンター、カメラ、アプライアンス、スマートウォッチ、ヘルストラッカー、ナビゲーションシステム、スマートロック、スマートサーモスタットなどの非従来型のアイテムが含まれます。

サイバー攻撃から保護する方法

包括的なサイバーセキュリティ戦略は、今日の相互接続された世界では絶対に必要です。企業の観点から見ると、組織のデジタル資産を保護することは、それらの損失、盗難、破壊のリスクだけでなく、会社のデータやシステムのコントロールを取り戻す際の身代金支払いのリスクが軽減されるという明らかな利点があります。また、サイバー攻撃を防止したり、迅速に修復したりすることで、組織はそうした状況が事業運営に与える影響を最小限に抑えます。

最後に、組織が攻撃者を阻止する措置を講じることは、本質的には、サイバー事件(特に顧客データの消失を伴うもの)に関連する悪評からブランドを保護することになります。

組織がセキュリティポスチャを改善し、サイバーセキュリティの準備を確実にすることを支援するため、当社の2023年のグローバル脅威レポートで提供した推奨事項は次のとおりです。

  • すべてのワークロードを保護する:エンタープライズリスクの重大な領域(エンドポイントとクラウドワークロード、アイデンティティとデータなど)のすべてを保護する必要があります。
  • 攻撃者を知るCrowdStrike Falcon® Intelligenceは、今日の悪意のあるアクターを特定し、そのプレイブックを公開することで、セキュリティチームが予防を積極的に最適化し、防御を強化して、インシデント対応を迅速化することを可能にします。
  • 一刻を争う状況に備える:セキュリティチームはその規模にかかわらず、最前線から直接観察された統合サイバー脅威インテリジェンスを使用して予防、検知、調査、対応のワークフローを自動化することで、日常的および戦術的な意思決定のスピードと俊敏性に投資する必要があります。
  • ゼロトラストの採用:今日のグローバル経済においては、いつでもどこからでもデータにアクセスできる必要があります。そのため、ゼロトラストモデルを採用することが重要です。クラウドストライクのゼロトラストソリューションは、マシンをアイデンティティとデータに接続し、完全なゼロトラスト保護を提供します。
  • 犯罪者の地下活動を監視する:攻撃者は、さまざまな隠されたメッセージングプラットフォームやダークウェブフォーラムを使用してコラボレーションするために集まります。Falcon Intelligence Reconなどのデジタルリスク監視ツールを活用して、ブランド、アイデンティティ、データに対する差し迫った脅威を監視します。
  • 精鋭による脅威ハンティングに投資する:最も巧妙な脅威を発見して阻止するには、テクノロジーと高度の専門知識のある脅威ハンターとの組み合わせが不可欠です。Falcon CompleteFalcon OverWatchなどの最高レベルの品質を持つマネージドサービスは、チームの強化に必要な専門知識、リソース、カバレッジにより、増大するサイバースキルギャップを埋める助けとなります。
  • 包括的なサイバーセキュリティトレーニングプログラムの構築:フィッシングおよび関連するソーシャルエンジニアリング手法の継続的な脅威に対抗するために、ユーザーの意識向上プログラムを開始する必要があります。

2024年版クラウドストライクグローバル脅威レポート

クラウドストライクのCounter Adversary Operationsチームによる最前線の調査に基づき、クラウドストライク2024年版グローバル脅威レポートではサイバー脅威の状況全体にわたる注目すべきテーマ、トレンド、イベントを取り上げています。

今すぐダウンロード

GET TO KNOW THE AUTHOR

カート・ベーカー(Kurt Baker)は、クラウドストライクのFalcon Intelligenceの製品マーケティング担当シニアディレクターです。同氏は、新興ソフトウェア企業を専門とする上級管理職で25年以上の経験があります。サイバー脅威インテリジェンス、セキュリティ分析、セキュリティ管理、高度な脅威保護に関する専門知識があります。クラウドストライクに入社する前は、Tripwireで技術的な役割を果たし、エンタープライズセキュリティソリューションからモバイルデバイスに至るまでの市場でスタートアップを共同設立したことがあります。ワシントン大学で文学士号を取得し、現在はマサチューセッツ州ボストンで活動しています。