情報セキュリティ

“踏み台攻撃”の目的、手法、対策について解説します

監修者:金子 雅和

企業はあらゆる脅威がすぐ近くにあることを自覚し、適切なセキュリティ体制を整えておかなければいけません。
また、企業のすぐそばにある脅威の1つとして、“踏み台攻撃”が挙げられます。
今回は、この攻撃の目的や手法、対策について解説しますので、まだ十分な知識を得られていない企業は、ぜひチェックしてください。

踏み台攻撃の概要

第三者のコンピュータ、サーバを乗っ取り、正規の利用者の意に反した動作をさせ、サイバー攻撃や迷惑メールの発信源に利用することを“踏み台攻撃”といいます。
踏み台という身近なアイテムに置き換えた説明のわかりやすさから、行政機関の告知やメディアで使用される機会も多い言葉です。
近年、サイバー攻撃等の脅威は多様化、複雑化している上、個人情報の重要性も上がっているため、企業の情報セキュリティに対する意識も向上しています。
しかし、踏み台攻撃はインターネット初期から存在する脅威であるがゆえに、企業のセキュリティ体制における盲点になることも少なくありません。

なぜ踏み台攻撃が行われるのか?

踏み台攻撃が行われる目的は、主に以下の3つに分かれます。

・隠蔽
・DDoS攻撃
・標的型攻撃

隠蔽

攻撃者は、自身がサイバー攻撃を仕掛けたという事実を隠蔽するために、踏み台攻撃を行うことがあります。
なぜなら、踏み台としてコンピュータやサーバを乗っ取った時点で、攻撃者はそれらの所有者となり、身元を隠すことができるからです。
また、踏み台にするコンピュータ、サーバの数を増やすことで、より身元を特定しにくくする攻撃者もいます。
仕組みとしては、不正に得られた資金の出どころを特定されないようにするため、架空または他人名義の金融機関を利用し、転々と送金を繰り返す“マネーロンダリング”に似ています。

DDoS攻撃

対象のウェブサイトやサーバに対し、複数のコンピュータから大量にアクセス、データを送付して、負荷を大きくする攻撃を“DDoS攻撃”といいますが、これを行うことを目的に、踏み台攻撃が行われることもあります。
踏み台攻撃を経由することで、攻撃者は人数が少なくても、規模の大きいDDoS攻撃を仕掛けることが可能になります。

標的型攻撃

機密情報を窃取することなどを目的として、特定の個人または企業に対して行われる攻撃を“標的型攻撃”といいます。
また、標的型攻撃の代表的な手口としては、業務関連のウイルス付きメールを送付する方法が挙げられますが、この攻撃を行う際にも、踏み台攻撃が実行されることがあります。
具体的には、セキュリティ体制が十分でない中小企業等のシステムを乗っ取り、そこから大企業に向けて標的型メールを送付するという形です。

踏み台攻撃の手法について

踏み台攻撃の手法は、主に以下の2つに分かれます。

・ID、パスワードの窃取
・マルウェア

ID、パスワードの窃取

複雑にしていなかったIDやパスワードを窃取し、不正にログインした上で、コンピュータやサーバを踏み台にするという手法です。

マルウェア

コンピュータをマルウェアに感染させ、遠隔操作用のサーバを駆使して、感染したコンピュータに攻撃の指示を送るという手法です。
マルウェアに感染したコンピュータの所有者は、自身のデバイスが攻撃していることを自覚していないケースが多いです。

踏み台攻撃の対策は?

踏み台攻撃には、以下の4つの段階で対策が取れるようにしておきましょう。

・メイン対策
・入口対策
・水際対策
・追跡

メイン対策

これは、主にセキュリティソフトのこまめなアップデートを指しています。
忘れずにアップデートすることを意識するだけでも、セキュリティ体制における弱点はかなり少なくなります。

入口対策

これは、コンピュータにマルウェアを入り込ませないための対策です。
UTMなどを導入すれば、コンピュータ本体とネットワークのダブルチェックが可能になります。
ちなみに、UTMとは“統合脅威管理”のことであり、ファイアウォールやアンチウィルス、Webフィルタリングなど、さまざまな機能を用いて、総合的なセキュリティ対策を行えるシステムを指しています。

水際対策

上記2つの対策を取っていても、マルウェアを水際で防ぐのは、やはりユーザー個々のセキュリティに対する意識です。
例えば、身に覚えのないメールを開封しない、不審なURLにはアクセスしないといった意識は、常に持っておかなければいけません。

追跡

もし踏み台攻撃の被害に遭ってしまったら、自社もしくは自身が攻撃者でないことを証明する必要があります。
よって、攻撃者が踏み台攻撃をしてきたことが特定できるログ、または踏み台となったコンピュータが第三者に攻撃していることが特定できるログは、必ず保管しなければいけません。

まとめ

ここまで、シンプルながら恐ろしい脅威の1つである“踏み台攻撃”について解説しましたが、いかがでしたでしょうか?
踏み台にされてしまった企業は、自社の業務を妨害されるだけでなく、多くの関係者からの信頼を失ったり、経済的な損失を被ったりすることもあります。
よって、徹底的な対策のもと、攻撃の付け入る隙を与えないことを意識しなければいけません。

 

ピックアップ記事

  1. ビルメンテナンス業の個人情報漏えい対策になるガイドライン
  2. 事例に見るサイバー攻撃!個人情報の流出に警戒を
  3. 【医療介護業界】患者の個人情報漏えい事件を紹介します
  4. ウイルスの総合的な内部対策が可能になる“UTM”について
  5. 個人情報を守るために必要なパスワードについて徹底解説!

関連記事

  1. 情報セキュリティ

    テレワークにおける“ショルダーハック”への対策について

    ここ最近、新型コロナウイルスの感染拡大は再度勢いを増していま…

  2. 情報セキュリティ

    企業が実施すべき“レッドチーム演習”とはどんなものなのか

    企業は情報セキュリティ対策として、あらゆる手を打たなければい…

  3. 情報セキュリティ

    今一度理解しておきたいテレワークのセキュリティリスク7選

    新型コロナウイルスの感染拡大に伴い、テレワークを導入する企業…

  4. 情報セキュリティ

    企業が“クリアデスク”を徹底できない理由について

    常に企業は、個人情報の取り扱いに細心の注意を払わなければいけ…

  5. 情報セキュリティ

    事例が多い情報セキュリティにおける主な脅威を紹介します

    「IPA 独立行政法人 情報処理推進機構」によるアンケートに基づい…

  6. 情報セキュリティ

    UTM導入の必要性が高い企業と正しい選び方について

    企業における情報セキュリティ対策の1つに、“UTM”の導入が挙げられ…

業種別記事

おすすめ記事

人気のある記事

最大700万の損害賠償保険が自動付帯

JAPHICマークの詳細・無料セミナーはこちら
PAGE TOP