標的型攻撃
Advanced Persistent Threat
ひょうてきがたこうげき
他の資格での定義
特定の組織や個人を狙い、入念な準備のもとに継続的に行われるサイバー攻撃。標的に合わせた巧妙なメールやマルウェアを使用し、長期間にわたって情報を窃取する。APTとも呼ばれる。
特定の組織や個人を標的に、周到な準備のもとに行われるサイバー攻撃。標的に合わせてカスタマイズしたマルウェアやフィッシングメールを使い、長期間にわたって継続的に攻撃する。機密情報の窃取が主な目的。
特定の組織や個人を狙い、巧妙に作成されたメールやマルウェアを使って長期的・継続的に情報を窃取する攻撃。APT攻撃とも呼ばれ、水飲み場型攻撃ややり取り型攻撃などの手口がある。
特定の組織を標的として、高度な技術を用いて長期間にわたり執拗に攻撃を継続する脅威。初期侵入、権限昇格、内部偵察、情報窃取と段階的に進行する。標的型メール攻撃が侵入の起点になることが多く、多層防御と監視の強化が対策。
関連キーワードの用語
感染したPCやサーバのファイルを暗号化したり、画面をロックして使用不能にし、復旧と引換えに身代金(ランサム)を要求するマルウェア。データのバックアップ、3-2-1ルール、イミュータブルバックアップなどが対策として重要。
ボットネットに感染した端末に対して攻撃指令を送信するためのサーバ。攻撃者はC&Cサーバを通じてボットを遠隔操作し、DDoS攻撃やデータ窃取を行う。通信にはHTTPSやDNSトンネリングなどが使われることがある。
ディスク上にファイルとして保存されず、メモリ上で直接実行されるマルウェア。PowerShellやWMIなどOS標準ツールを悪用して攻撃を行うため、従来のファイルベースのマルウェア対策では検知が困難。
マルウェアに感染したシステムから攻撃者のC&Cサーバに対して能動的に通信を開始する手法。外部からの接続をブロックするファイアウォールを迂回するため、内部から外部への通信(アウトバウンド)を利用して攻撃者との通信チャネルを確立する。
Lockheed Martin社が提唱したサイバー攻撃の段階モデル。偵察、武器化、配送、攻撃、インストール、遠隔操作(C&C)、目的達成の7段階で攻撃を分析し、各段階での防御策を検討する。
MITRE社が開発・公開している、サイバー攻撃の戦術(Tactics)と技法(Techniques)を体系的に分類したナレッジベース。攻撃者の行動パターンを理解し、防御策の検討やセキュリティ製品の評価に活用される。過去問でも出題されている。