サイバーセキュリティの脅威

主な洞察

  • 2023年には、48%の組織が前年と比較してサイバー攻撃が増加したと報告しています。このことは、脅威の拡大と、頻発する攻撃から身を守るための強固なサイバーセキュリティ対策の必要性を浮き彫りにしている(ISACA 2023)。
  • リスクの高いCVE(Common Vulnerabilities and Exposures:共通脆弱性・公開プログラム)の25%は、公開されたその日に悪用されています。この統計は、組織がプロアクティブな脆弱性管理とパッチ適用戦略を採用し、差し迫った脅威を軽減することの緊急性を強調しています(Qualys 2023)。

サイバーセキュリティの脅威とは何か?

サイバーセキュリティの脅威とは、データやシステムに損害を与えたり、盗んだり、混乱させたりすることを目的とした悪意のある活動のことです。このような脅威は、ハッカー、malware、国家に支援されたアクターなど、さまざまなソースからもたらされる可能性があり、個人や組織に重大なリスクをもたらします。

サイバーセキュリティの脅威の種類

サイバーセキュリティの脅威をアルファベット順にリストアップ:

Malware

Malware(マルウェア(「悪意のあるソフトウェア」の略)とは、コンピュータ、サーバー、クライアント、またはコンピュータ・ネットワークに損害を与えるように意図的に設計されたソフトウェアを表す一般的な用語です。Malware 、以下のようなさまざまな形態があります:

Malware 種類 説明 事業リスク
アドウェア 不要な広告を表示し、さらに悪質な脅威につながる可能性のあるソフトウェア。
  • 押し付けがましい広告
  • 生産性の低下
  • malware 感染の可能性
ボットネット 大規模な攻撃のために攻撃者が制御する感染デバイスのネットワーク。
  • DDoS攻撃
  • データ侵害
  • システムの制御不能
ブラウザのハイジャック ブラウザの設定を変更し、ユーザーを悪意のあるウェブサイトにリダイレクトさせる。
  • malware暴露
  • データ盗難
  • 生産性の損失
ドライブ・バイ・アタック ユーザーが知らないうちに、危険なウェブサイトからダウンロードされた悪意のあるコード。
  • Malware 感染
  • データ盗難
  • システムの妥協
キーロガー キー入力を記録し、機密情報を盗む。
  • クレデンシャル盗難
  • 財務上の損失
  • 個人情報の盗難
広告 正規の広告ネットワークに悪意のある広告を注入する。
  • Malware 感染
  • データ盗難
  • ユーザー・エクスペリエンスの低下
望ましくないプログラム (PUP) パフォーマンスの問題やセキュリティリスクの原因となる不要なソフトウェア。
  • システム性能の低下
  • セキュリティの脆弱性
リモートアクセスツール(RAT) 攻撃者が被害者のデバイスを遠隔操作できるようにする。
  • データ盗難
  • システムの妥協
  • プライバシーの喪失
ルートキット 存在を隠しながらシステムへの不正アクセスを可能にするツール。
  • データ盗難
  • 永続的な脅威
  • システム制御損失
スパイウェア ユーザーが知らないうちにデバイスから情報を収集すること。
  • データ盗難
  • プライバシー侵害
  • クレデンシャルの漏洩
トロイの木馬 正規のソフトウェアを装っているが、悪意のあるコードが含まれている。
  • データ盗難
  • システムの妥協
  • バックドアの設置
ウイルス ファイルに添付して拡散する悪意のあるプログラム。暗号化、マクロなど様々な種類がある。
  • データ損失
  • システムの混乱
  • 他システムへの拡散
Worm 人間の介入なしに拡散する自己複製型malware 。
  • ネットワークの混雑
  • データ損失
  • 広範な感染

ランサムウェア

A ランサムウェア はmalware 一種で、被害者のファイルを暗号化したり、システムからロックしたりして、データやシステムを使用不能にします。その後、攻撃者は、復号化キーと引き換えに、またはシステムへのアクセスを回復するために、通常は暗号通貨で身代金の支払いを要求します。ランサムウェアの攻撃は、個人、企業、さらには重要なインフラを標的にする可能性があり、多大な金銭的損失、業務の中断、潜在的なデータ漏洩につながります。

ランサムウェアの種類 説明 事業リスク
暗号ランサムウェア 被害者のデバイス上のファイルを暗号化し、アクセス不能にします。攻撃者は復号鍵と引き換えに身代金を要求します。
  • 重要データへのアクセスの喪失
  • 重大な経済的損失
  • データ損失の可能性
ドックスウェア(エクストーションウェア) 身代金を支払わない限り、被害者の機密データをオンラインで公開すると脅迫する。
  • 機密データが漏洩するリスク
  • 風評被害
  • 財務上の損失
ロッカー・ランサムウェア 被害者がシステム全体からロックされ、ファイルやアプリケーションにアクセスできなくなる。
  • システムへの完全なアクセス不能
  • 運営上の混乱
  • データ損失の可能性
モバイル・ランサムウェア モバイルデバイスを標的とし、多くの場合、デバイスをロックしたり、デバイス上のファイルを暗号化したりする。攻撃者は、アクセスを回復するために身代金を要求します。
  • モバイル・デバイスとデータへのアクセスの喪失
  • 経済的損失の可能性
ランサムウェア・アズ・ア・サービス(RaaS) ランサムウェアの開発者が他のサイバー犯罪者にランサムウェアを販売またはリースし、そのランサムウェアを使って攻撃を行うビジネスモデル。
  • ランサムウェア攻撃の急増
  • スキルの低い攻撃者によるアクセスの容易さ
ランサムウェア分散型サービス拒否(RDDoS) 従来のランサムウェア攻撃と分散型サービス拒否(DDoS)攻撃を組み合わせたもの。攻撃者は、身代金を支払わない限り DDoS 攻撃を開始または継続すると脅します。
  • サービスの中断
  • ダウンタイムによる収益損失の可能性
  • DDoS攻撃を止めるために身代金を支払えという圧力
スケアウェア 恐怖を煽る手口で被害者を騙し、システムがmalware感染していると信じ込ませ、偽のソフトウェアを購入させたり、身代金を支払わせたりする。
  • 偽ソフト購入による金銭的損失
  • 追加のmalwareインストールされる可能性
ワイパー・ランサムウェア 従来のランサムウェアのように見えるが、実際にはデータを暗号化する代わりに破壊する。多くの場合、身代金の回収よりも被害を与えることが目的です。
  • 回復不可能なデータ損失
  • 操業の大幅な中断

セキュリティ・ハッカー

セキュリティ・ハッカー は、その意図、方法、目的によって様々なカテゴリーに分類することができます。倫理的なハッカー(ホワイト・ハット・ハッカーとも呼ばれる)は、脆弱性を特定し修正することによってセキュリティを向上させるためにそのスキルを使用しますが、あなたの会社を脅かす可能性のある非倫理的なハッカーには多くの種類があります:

ハッカータイプ 説明 目的
ブラックハット・ハッカー 個人的利益や悪意のある目的のために脆弱性を悪用し、違法行為に関与する。 金銭的利益、データの盗難、混乱。 サイバー犯罪者、詐欺師。
企業のスパイ 競合他社に潜入し、企業秘密、知的財産、機密情報を盗むために企業に雇われる。 スパイ活動を通じて競争力を得ること。 インサイダーの脅威、雇われた企業スパイ。
サイバーテロリスト 恐怖を与え、混乱を引き起こし、重要なインフラに損害を与えることを目的としたテロ行為を行うために、ハッキング技術を使用する。 テロリストの目的を達成し、恐怖と混乱を引き起こす。 電力網や金融システムのような重要インフラを標的とするグループ。
グレーハットハッカー 倫理的ハッキングと悪意あるハッキングの中間に位置し、許可なく脆弱性を悪用することもあるが、通常は悪意はない。 セキュリティー上の欠陥を暴くことで、認知させたり、改善を迫ることもある。 独立系セキュリティ研究者。
ハクティビスト 政治活動や社会活動のためにハッキングスキルを使用し、イデオロギー的信条を広めたり、不正に抗議するために攻撃を行う。 政治的、社会的、またはイデオロギー的な意図を促進すること。 アノニマス、ルルツセック
インサイダーの脅威 悪意のある活動を行うためにアクセス権を使用する、組織内の従業員または関係者。 金銭的利益、復讐、スパイ活動。 不満のある従業員、悪意のある請負業者。
スクリプト・キディーズ 経験の浅いハッカーは、あらかじめ書かれたハッキングツールやスクリプトを使って攻撃を行う。 混乱を引き起こし、注目を集める。 簡単に手に入るツールを使ったアマチュアハッカーたち。
国家が支援するハッカー 政府機関に代わって、他国や他団体に対するスパイ活動、破壊工作、サイバー戦争を行う。 情報収集、敵の作戦妨害、インフラ破壊のため。 APT28(Fancy Bear)のようなAPT(Advanced Persistent Threat)グループ。

ソーシャル・エンジニアリング

ソーシャルエンジニアリングの脅威は、技術的な脆弱性よりもむしろ人間の心理を利用して、システムや機密情報への不正アクセスを行います。サイバー犯罪者は、個人を騙して機密データを漏らしたり、悪意のあるリンクをクリックさせたり、セキュリティを侵害する行為を実行させたりするために、操作、欺瞞、説得のテクニックを使用します。これらの脅威を理解することは、効果的なセキュリティ対策を実施し、組織内に意識と警戒の文化を醸成する上で極めて重要です。

ここでは、セキュリティ・ハッカーが使うソーシャル・エンジニアリングのテクニックの例をいくつか紹介しよう:

脅威 カテゴリー 説明 事業リスク
餌付け フィジカル/オンライン攻撃 魅力的なオファーで被害者を誘い、情報を漏らしたりmalwareダウンロードさせたりする。
  • データ盗難
  • Malware 感染
  • 財務上の損失
CEO詐欺 欺瞞 CEOや重役になりすまして不正取引を承認する。
  • 財務上の損失
  • データ盗難
  • 風評被害
横流し窃盗 欺瞞 ソーシャルエンジニアリングにより、配送や出荷を別の場所に転送すること。
  • 財務上の損失
  • サプライチェーンの混乱
  • データ盗難
ダンプスター・ダイビング 物理的セキュリティ ゴミ箱から機密情報を探す
  • データ盗難
  • 個人情報の盗難
  • 不正アクセス
ハニートラップ 欺瞞 恋愛感情や性的魅力を利用して個人を操り、情報を開示させること。
  • データ盗難
  • 風評被害
  • 不正アクセス
なりすまし 欺瞞 アクセスや情報を得るために、信頼できる人物のふりをすること。
  • データ盗難
  • 不正アクセス
  • 財務上の損失
口実 欺瞞 でっち上げのシナリオを作り、個人を騙して情報を吐かせる。
  • データ盗難
  • 不正アクセス
  • 個人情報の盗難
クィッド・プロ・クオ 欺瞞 情報と引き換えにサービスや利益を提供すること。
  • データ盗難
  • システムの妥協
  • 運営上の混乱
不正なセキュリティ・ソフトウェア 欺瞞 個人を騙して、実際にはmalwareである偽のセキュリティ・ソフトウェアをダウンロードさせる。
  • データ盗難
  • Malware 感染
  • 財務上の損失
スミッシング SMS攻撃 フィッシング SMSメッセージを通じて情報を盗んだり、malware拡散したりする。
  • データ盗難
  • 財務上の損失
  • malware拡散
スピアフィッシング メール攻撃 ターゲット フィッシング 特定の個人や組織に向けられた攻撃。
  • データ盗難
  • 財務上の損失
  • 標的型データ侵害
テールゲート/ピギーバック 物理的セキュリティ 正当なアクセス権を持つ人物を尾行することで、制限区域に不正にアクセスすること。
  • 物理的なセキュリティ侵害
  • 不正アクセス
  • データ盗難
ビッシング 電話攻撃 ボイス フィッシング 電話を使って個人を欺き、機密情報を共有させる。
  • データ盗難
  • 財務上の損失
  • 個人情報の盗難
水飲み場攻撃 ウェブベースの攻撃 標的グループが頻繁に利用するウェブサイトを侵害し、malware配布する。
  • Malware 感染
  • データ盗難
  • システムの妥協
捕鯨 メール攻撃 フィッシング エグゼクティブのような有名人を狙った攻撃。
  • 重大な経済的損失
  • 風評被害
  • エグゼクティブの妥協

ウイルス

A コンピュータ・ウィルスはmalware 一種で、正規のプログラムやファイルに付着し、実行されると他のコンピュータ・プログラムを変更したり、独自のコードを挿入したりして複製する。ウイルス・コードが実行されると、同じシステム上の他のファイルやプログラム、あるいはネットワーク接続やリムーバブル・メディアなどを介して他のシステムにも拡散します。生物学的ウイルスと同様、コンピュータ・ウイルスも、増殖して損害を与えるには宿主を必要とする。

ウイルスの種類 説明 事業リスク
暗号化ウイルス 暗号化を使ってペイロードを隠す。
  • 困難な検出
  • データ損失
  • システムの妥協
マクロ・ウイルス 文書やテンプレートに感染する。
  • データの破損
  • 文書による拡散
  • 生産性の低下
マルチパートウイルス ファイルやブートセクタを介するなど、複数の方法で拡散する。
  • 広範な感染
  • データ損失
  • システムの不安定性
多型ウイルス 検知を逃れるためにコードを変更する。
  • アンチウイルスの回避
  • データ損失
  • システムの妥協
ステルスウイルス 様々なテクニックを駆使して発見されないようにする。
  • 未発見のデータ盗難
  • システムの妥協
  • 感染症の長期化
セルフ・ガーブリング・ウイルス ウイルス対策プログラムを回避するために、独自のコードを変更する。
  • アンチウイルスの回避
  • データ損失
  • システムの妥協

ミミズ

A wormは、自己複製を行うmalware 一種で、ホスト・プログラムに接続することなく、ネットワーク上で独立して拡散します。ウイルスとは異なり、ワームはオペレーティング・システムやアプリケーションの脆弱性を悪用して増殖し、多くの場合、帯域幅を消費してシステムに過負荷をかけ、ランサムウェアや バックドアなどの追加のペイロードを配信する可能性があるため、広範な被害を引き起こします。

Worm 説明 事業リスク
コード・レッド・Worm Microsoft IIS の脆弱性を悪用。
  • サービスの中断
  • データ損失
  • 広範な感染
スタックスネット 産業用制御システムを狙い、大きな被害をもたらした。
  • 運営上の混乱
  • データ損失
  • 大きな経済的損害

Vectra AIで既知および未知のサイバーセキュリティ脅威を発見する

Vectra AIは、高度な人工知能を使用して、高度なサイバーセキュリティの脅威を正確に検知 し、軽減します。誤検知を減らし、リアルタイムのアラートを提供することで、重要な脅威のみにフラグが立てられるようにします。Vectra AIの包括的なカバレッジは、オンプレミス、クラウド、ハイブリッドのネットワークを保護し、その振る舞い 分析は、ユーザーの行動に基づいて異常を特定します。

Vectra AI Platformの詳細については、以下をご覧ください。 Attack Signal Intelligenceのページをご覧ください。

サイバーセキュリティの基礎知識

よくあるご質問(FAQ)

最も一般的なサイバーセキュリティの脅威の種類とは?

AIはサイバーセキュリティにおける脅威の検知をどのように強化できるのか?

サイバーセキュリティの脅威を検知するために、振る舞い 分析はどのように役立つのか?

脅威検知における機械学習の役割とは?

サイバーセキュリティの脅威を検知 ために、なぜリアルタイム・アラートが重要なのか?

フィッシングから企業を守るには フィッシング 攻撃から身を守るには?

ランサムウェア攻撃の主な指標は?

高度な持続的脅威(APT)とは何か?

高度な持続的脅威(APT)とは、侵入者がネットワークへのアクセスを獲得し、長期間にわたって検知されないままデータを盗んだり業務を妨害したりする、長期的かつ標的型のサイバー攻撃である。

高度な持続的脅威(APT)とは、侵入者がネットワークへのアクセスを獲得し、長期間にわたって検知されないままデータを盗んだり業務を妨害したりする、長期的かつ標的型のサイバー攻撃である。