サイバー攻撃の種類
サイバー攻撃は、マルウェアやフィッシングといった単一の手法だけで完結するものではありません。
実際には、複数の攻撃手法を組み合わせながら侵入・拡大・目的達成へと進むケースが一般的です。
本ページでは、代表的なサイバー攻撃を種類ごとに整理し、
それぞれの特徴や違いを俯瞰的に理解できるよう構成しています。
1. マルウェア型の攻撃
マルウェア型の攻撃は、端末やサーバーに不正なプログラムを侵入させ、
情報の窃取や業務停止などの被害を引き起こす代表的な攻撃手法です。
| 攻撃の種類 | 内容 | 代表的な攻撃名の一例 |
|---|---|---|
| マルウェア | 悪意のある動作を行うソフトウェアの総称 | Emotet |
| ランサムウェア | データを暗号化し、復号を条件に金銭を要求する攻撃 | LockBit |
| トロイの木馬 | 正規ソフトを装って侵入し、不正操作を行うマルウェア | TrickBot |
| ワーム | ネットワークを介して自己拡散するマルウェア | WannaCry |
| スパイウェア | 利用者の操作や情報を密かに収集するマルウェア | Pegasus |
2. 詐欺・誘導型の攻撃
詐欺・誘導型の攻撃は、人の心理や行動を利用して不正操作を行わせる手法です。
技術的な脆弱性がなくても被害が発生する点が大きな特徴です。
| 攻撃の種類 | 内容 | 代表的な攻撃名の一例 |
|---|---|---|
| フィッシング | 偽のメールやWebサイトで情報を盗み取る攻撃 | Google偽ログイン |
| スピアフィッシング | 特定の組織・人物を狙ったフィッシング | Business Email Compromise |
| ビッシング | 電話を使って情報をだまし取る詐欺 | 偽サポートコール |
| スミッシング | SMSを使って偽サイトへ誘導する攻撃 | 宅配業者SMS詐欺 |
| サポート詐欺 | 偽の警告画面で不安を煽り操作を促す手口 | Tech Support Scam |
3. 認証突破型の攻撃
認証突破型の攻撃は、IDやパスワードなどの認証情報を狙って不正アクセスを試みます。
正規ユーザーの操作に見えるため、被害の発見が遅れやすい傾向があります。
| 攻撃の種類 | 内容 | 代表的な攻撃名の一例 |
|---|---|---|
| 総当たり攻撃 | 文字列を試行錯誤してパスワードを突破する攻撃 | SSH Brute Force |
| 辞書攻撃 | よく使われるパスワードを用いた攻撃 | Password Dictionary Attack |
| クレデンシャルスタッフィング | 流出した認証情報を使い回す攻撃 | Collection #1〜5 |
| MFA疲労攻撃 | 多数の認証要求で誤承認を誘う攻撃 | MFA Push Bombing |
| セッションハイジャック | 正規ユーザーのセッションを奪取する攻撃 | Cookie Hijacking |
4. その他の代表的な攻撃
この表では、標的型攻撃や脆弱性悪用、内部展開などの代表的な攻撃手法を整理しています。
単独ではなく、複数の手法が組み合わされて行われるケースが一般的です。
| カテゴリ | 攻撃の種類 | 内容 | 代表的な攻撃名の一例 |
|---|---|---|---|
| 標的型攻撃 | 標的型攻撃 | 特定の組織を狙い計画的に侵入する攻撃 | APT攻撃 |
| 標的型攻撃 | サプライチェーン攻撃 | 取引先経由で侵入する攻撃 | SolarWinds |
| 脆弱性悪用型 | 脆弱性攻撃 | 既知の脆弱性を突いて侵入する攻撃 | Log4Shell |
| 脆弱性悪用型 | ゼロデイ攻撃 | 未修正の脆弱性を悪用する攻撃 | ProxyLogon |
| 内部展開型 | ラテラルムーブメント | 侵入後に内部ネットワークを横断移動 | Pass-the-Hash |
| 内部展開型 | 権限昇格 | 管理者権限を奪取し影響範囲を拡大 | Privilege Escalation |
| サービス妨害型 | DDoS攻撃 | 大量通信でサービスを停止させる攻撃 | Mirai |
| 情報搾取型 | 情報漏えい | 情報を外部へ持ち出す行為 | データエクスフィルトレーション |

