ホーム図:矢印アイコン黒ブログ図:矢印アイコン黒

標的型攻撃とは?代表的な手口や対策方法をわかりやすく解説

2025.9.30

標的型攻撃とは?代表的な手口や対策方法をわかりやすく解説

標的型攻撃とは?代表的な手口や対策方法をわかりやすく解説

目次

  1. 標的型攻撃とは?
    1. 標的型攻撃の目的
    2. 無差別型攻撃との違い
  2. 標的型攻撃の代表的な手口
    1. 標的型攻撃メール
    2. 水飲み場型攻撃
    3. ゼロデイ攻撃
  3. 標的型攻撃の基本的な流れ
    1. 事前準備
    2. 初期侵入
    3. 攻撃基盤の構築
    4. 内部侵入
    5. 機密情報の窃取
  4. 標的型攻撃への対策方法
    1. OSやソフトウェアを最新の状態にする
    2. 不審なメールを開かない
    3. 従業員教育を行う
    4. 多層防御を行う
    5. セキュリティ対策ソフトやツールを導入する
  5. まとめ

近年、特定の企業や組織を狙い撃ちする「標的型攻撃」が増加しています。取引先や関係機関を装ったメールを送り、添付ファイルやリンクからマルウェアを侵入させる手口が代表的です。

本記事では、標的型攻撃で使われる手口・流れ・対策方法などを解説します。どのような手口があるかを知って、適切な対策を取りましょう。

標的型攻撃とは?

標的型攻撃とは、特定の組織や業界、地域などを対象としたサイバー攻撃のことです。「標的型サイバー攻撃」「持続的標的型攻撃」とも呼ばれます。

標的型攻撃でおもに使われるのが、メールやWebサイトです。企業・個人とも、標的攻撃から情報や財産を守るために、最新の情報を知り適切な対策を講じつづける必要があります。

ここでは、標的型攻撃が行われる目的や、無差別型攻撃との違いについて見ていきましょう。

標的型攻撃の目的

標的型攻撃のおもな目的には、次のようなものがあります。

  • 重要情報の窃取
  • 嫌がらせ
  • 妨害工作

攻撃者は組織や個人から機密情報を盗み、身代金を要求します。

組織の場合は、情報の流出が明らかになると社会的信頼も失われるでしょう。嫌がらせや妨害工作なども標的型攻撃に多く、攻撃者は目的を達成するまで継続します。

無差別型攻撃との違い

サイバー攻撃には「無差別型攻撃」と呼ばれるタイプも存在します。標的型攻撃と無差別型攻撃の大きな違いは、以下の3つです。

  • ターゲット
  • 使われる手口
  • 対策の難しさ

標的型攻撃の対象となるのは特定の組織や個人ですが、無差別型攻撃は対象を決めず、手当たり次第に攻撃を行います。それぞれに使われる代表的な手口は、以下のとおりです。

【無差別型攻撃と標的型攻撃で使われる手口】

無差別型攻撃 トロイの木馬・ワーム・ランサムウェア など
標的型攻撃 標的型メール・水飲み場型攻撃・ゼロデイ攻撃 など

事前にターゲットについて調べ上げて準備を進めていくため、標的型攻撃への対策は難しいとされています。

関連記事:トロイの木馬とは?種類や感染経路、対策方法を徹底解説

標的型攻撃の代表的な手口

対策を行うためにも、標的型攻撃の代表的な手口を知っておきましょう。代表的な手口として知られているのが、次の3つです。

  • 標的型攻撃メール
  • 水飲み場型攻撃
  • ゼロデイ攻撃

どのような手口なのか、概要を紹介します。

標的型攻撃メール

標的型攻撃の初期段階で多く用いられている手口が「標的型攻撃メール」です。

標的型攻撃メールは一般的な迷惑メールと違って、業務に関連するメールに似せて作られています。実在する企業を装うこともあるため、受信者が添付ファイルを開いたりメール内のリンクをクリックしたりして、ウイルスやマルウェアに感染してしまうのです。

通常の対策ソフトでは検出されない未知のウイルスも多く、対策が難しくなっています。

水飲み場型攻撃

「水飲み場型攻撃」とは、ターゲットが頻繁にアクセスするWebサイトを割り出して改ざんし、ウイルスやマルウェアに感染させるという手口です。

Webサイトには不正なプログラムが組み込まれており、閲覧するとウイルスやマルウェアに感染します。水飲み場型攻撃と名づけられているのは、ライオンなどの肉食動物が「水飲み場」で獲物を待ち伏せして狩りをすることに似ているためです。水飲み場型攻撃でのWebサイト改ざんは発覚しにくく、被害に遭いやすい傾向があります。

ゼロデイ攻撃

ゼロデイ攻撃とは、OSやソフトウェアのシステム脆弱性を狙った手口です。

攻撃者は、開発者よりも早くシステムの脆弱性を見つけ、情報公開や修正プログラムが提供される前の「0日目」を狙って攻撃を仕掛けます。システムが無防備な状態を狙うため、ゼロデイ攻撃は防ぎにくいことが特徴です。

ゼロデイ攻撃は、情報漏洩のほかシステムの停止やランサムウェア攻撃などの被害を引き起こすことがあります。

標的型攻撃の基本的な流れ

標的型攻撃は、大きく分けると5つの段階を経て行われます。

  1. 事前準備
  2. 初期侵入
  3. 攻撃基盤の構築
  4. 内部侵入
  5. 機密情報の窃取

基本的な流れについてもチェックしましょう。

事前準備

攻撃者は事前準備として次のような情報収集を行います。

  • ターゲットが使用しているソフトウェアやネットワーク構成
  • ターゲットの取引先
  • ターゲットとなる組織・企業に所属する従業員のアカウント

また、初期侵入用のプログラムやサーバなどの準備も行われます。

初期侵入

情報やプログラムなどの準備が整うと、ターゲットとなる組織への初期侵入が行われます。初期侵入で用いられる手口として多いのが、標的型攻撃メールです。標的型攻撃メールが開封されると、端末内にウイルスやマルウェアが侵入します。

攻撃基盤の構築

ネットワークへの初期侵入を済ませた攻撃者は、次に攻撃基盤の構築を行います。

攻撃基盤の構築で使われるのが、攻撃者が再侵入するための「バックドア」です。バックドアが仕込まれると、認証システムやセキュリティ対策を回避して、攻撃者がシステムに侵入できるようになります。

また、攻撃者はバックドアを設置した端末を遠隔で操作することも可能です。

関連記事:バックドアとは?仕組みや設置手口、被害事例や対策方法を解説

内部侵入

攻撃基盤が整うと、攻撃者はIDやパスワードなどの窃取を始めます。この段階で使われるのが、ラテラルムーブメントと呼ばれる手口です。ラテラルムーブメントでは、ネットワーク内を水平に移動して高い権限を有する幹部層のアカウントにアクセスし、機密情報に到達します。

関連記事:ラテラルムーブメントとは?攻撃手法から検知・対策方法など解説

機密情報の窃取

攻撃者は機密情報を窃取して外部のサーバへと転送します。転送時に検出を防ぐために使われるのが、ステガノグラフィや暗号化​​といった手法です。

ステガノグラフィ​​とは、情報をほかのデータに埋め込み、存在を隠す技術のことをいいます。暗号化とは、デジタルデータを特定のアルゴリズムで変換して、第三者に解読されないようにする技術のことです。機密情報を窃取した攻撃者は、身代金の要求や妨害工作などを行います。

暗号化について紹介している記事もありますので、あわせてご覧ください。

関連記事:暗号化とは?種類や方法、メリット・デメリットについて紹介

標的型攻撃への対策方法

標的型攻撃は入念な事前準備のうえで綿密な計画を立てて進められます。そのため、一般的なアンチウイルスソフトだけでは対策として不十分です。標的型攻撃から情報を守るために、次のような対策を組み合わせましょう。

  • OSやソフトウェアを最新の状態にする
  • 不審なメールを開かない
  • 従業員教育を行う
  • 多層防御を行う
  • セキュリティ対策ソフトやツールを導入する

5つの対策についても解説します。

OSやソフトウェアを最新の状態にする

標的型攻撃を防ぐために、OSやソフトウェアは常に最新状態にしましょう。最新状態を保つことで、新たに発見された脆弱性に対処でき、セキュリティを強化できます。自動更新機能を有効にすると、重要なアップデートへの対処が可能です。

不審なメールを開かない

不審なメールを開かないことも、標的型攻撃への効果的な対策です。ただし、取引先を装ったメールが届く場合もあります。対策として偽装メールを検知するツールを導入するのもよいでしょう。

従業員教育を行う

標的型攻撃への対策には、従業員教育を行う方法も効果的です。組織がどのような対策を行ったとしても、誰か1人が標的型攻撃メールを開封するだけで被害に遭ってしまうおそれがあります。

「不審なメールは開かない」「メール内のリンクをクリックしない」などの対策は、従業員全員が徹底しなければなりません。セキュリティ意識を向上させるために、定期的な従業員教育を実施しましょう。

また、標的型攻撃の被害に遭ったときの対応をあらかじめ決めておくことも大切です。攻撃を受けた場合も、被害は最小限に抑えなくてはなりません。どのような対応をするか手順を決めて、従業員に周知しておきましょう。

関連記事:サイバーセキュリティとは?サイバー攻撃の種類や代表的な対策方法を解説

多層防御を行う

多層防御も効果的な対策のひとつです。多層防御とは、ネットワークの「入口」「内部」「出口」のそれぞれでセキュリティ対策をすることをいいます。

  • 入口:ファイアウォールやIDS / IPSなどで不審なアクセスを監視・排除する
  • 内部:ログ監視やファイルの暗号化などでマルウェアを監視・排除する
  • 出口:サンドボックスやWAFなどで不審な外部通信を遮断して機密情報の流出を防ぐ

それぞれの場所で適切な対策を行うことによって、ウイルスやマルウェアに感染した場合も情報流出を防ぐ効果に期待できます。

セキュリティ対策ソフトやツールを導入する

標的型攻撃対策なら、ソフトやツールなどの導入も有効な対策です。ソフトやツールなどを導入すると、ウイルスやマルウェアによる被害を抑えられる可能性が高くなります。

ただし、ソフトやツールなどを導入したとしても、それだけで万全な対策であるとはいえません。攻撃者は次々に新たな手口を生み出し、目的を達成するまで執拗に攻撃をつづけます。セキュリティを高めるためにも、複数の方法を組み合わせて対策しましょう。

まとめ

金銭的利益や妨害工作などを目的として行われるサイバー攻撃の一種が、「標的型攻撃」です。標的型攻撃では目的を達成するまで繰り返し攻撃が行われます。無差別型攻撃よりも防ぎにくく、被害も深刻になりやすいことが、標的型攻撃の大きな特徴です。

OSやソフトウェアを最新の状態にする・従業員教育を行うなどの方法を組み合わせて、標的型攻撃への対策を行いましょう。

この記事の執筆者

イラスト:野口 綾香さん

SB C&S株式会社
ICT事業部 ネットワーク&セキュリティ推進本部
野口 綾香

サイバーセキュリティのマーケティングを担当。
初心者の方にも理解しやすく、役立つ情報を発信することを大切にしています。

関連記事

セキュリティ製品選定のコツをご紹介 導入検討者向け資料をダウンロードする うちの会社に最適なセキュリティ製品は?専任の担当者に相談する
図:テキスト01

SB C&Sに相談する

Contact

SB C&Sでは経験豊富な「セキュリティソムリエ」が、お客様の課題をヒアリングし、最適なソリューションをご提案します。
ご相談・お見積りのご依頼もお気軽にお問合せください。

資料ダウンロード

図:ダウンロードアイコン

重要な7大セキュリティ領域を
網羅した資料をご用意しています。

お問い合わせ

図:矢印アイコン

貴社の状況に合わせて
個別にご案内いたします。