hacking

ハッキングとは?主な手口や被害・有効な対策についてわかりやすく解説

インターネットやスマートフォンが欠かせない現代で、ハッキングによる被害はどの企業にとっても他人事ではありません。情報漏えいや業務妨害などの被害を防ぐには、攻撃の仕組みと対策を知っておくことが大切です。この記事では、代表的なハッキング手法や被害の実例、そして今からできる具体的な対策について解説します。

 

ハッキングとは?

ハッキングとは、コンピュータやスマートフォン、ネットワークなどの機器に対して、高度なITスキルを持つハッカーが不正にアクセスし、情報の盗難やシステムの破壊、業務妨害などを行う行為を指します。

多くの場合、犯罪目的で実行され、企業への攻撃にとどまらず、国家によるスパイ活動や経済的利益を狙った標的型攻撃(APT)にも悪用されており、サイバーセキュリティの脅威として国際的に問題視されています。

 

ハッカーの種類

ハッカーは大きく分けて2種類あり、悪意を持って攻撃を仕掛ける「クラッカー」と、セキュリティ向上を目的に活動する「ホワイトハッカー」が存在します。

ホワイトハッカーはマルウェアの解析や脆弱性の発見などで貢献しており、近年その重要性が高まっています。日本でも情報通信研究機構(NICT)が「ナショナルサイバートレーニングセンター」を設立するなど、優秀なセキュリティ人材の育成に力を入れています。

 

スマホでもハッキングは起こる?

実は、スマートフォンもハッキングの対象になっていることをご存じでしょうか。

これまでは主に企業のパソコンやサーバーが狙われていましたが、近年はスマートフォンへの攻撃も増加しています。社用スマートフォンで不審なメールのリンクを開いたり、悪意のあるアプリをダウンロードしたりすることでマルウェアに感染し、社内システムから個人情報や決済情報が盗まれるケースも報告されています。

スマートフォンの動作が重くなったり、バッテリーの減りが異常に早くなったり、不審なアプリが勝手にインストールされたりする場合は、ウイルス対策ソフトによるフルスキャンを行い、スマートフォンの状況を確認することをおすすめします。

 

ハッキングの主な手口

ここでは、ハッキングでよく利用される手口について紹介します。

 

ブルートフォース攻撃(総当たり攻撃)

ブルートフォース攻撃とは、パスワードや暗証番号などの認証情報を割り出すために、考えられるすべての文字列の組み合わせを一つずつ試すハッキング手法です。古くから存在する手法ですが、近年はコンピューターの処理能力が向上したことで、短時間に膨大な回数の試行が可能になっています。

このような攻撃に対抗するため、サービス事業者の多くは、大文字・小文字・数字・記号を組み合わせた、より複雑で解読されにくいパスワードの使用を推奨しています。

 

ゼロデイ攻撃

ゼロデイ攻撃とは、OSやソフトウェアに存在する脆弱性が発見された直後、修正プログラム(パッチ)が提供・適用される前のタイミングを狙って行われるハッキング手法です。

脆弱性は設計ミスやプログラムの不具合などによって発生し、放置すると情報漏えいや乗っ取りなど、深刻な被害につながる可能性があります。パッチの適用を後回しにしている個人や企業は特に攻撃の標的となりやすいため、迅速な対策が強く求められます。

 

マルウェア

マルウェアとは、ユーザーに損害を与える目的で作られた悪意のあるソフトウェアの総称です。ウイルス、スパイウェア、ランサムウェアなど、さまざまな種類が存在し、パソコンだけでなく、スマートフォンやタブレットも標的となります。

見た目では通常のアプリと見分けがつきにくく、気づかないうちに感染して、ハッキングやデータの破壊、迷惑メールの送信などが自動的に行われる危険性があります。

 

ハッキングによる被害事例

ハッキングによる被害について、過去にどのような事例があったのでしょうか。ここでは2つの事例を紹介します。

 

事例1|国内大手ゲーム開発会社で発生した不正アクセス

国内の大手ゲーム開発会社で、第三者による不正アクセスを受け、開発中のデータが外部に漏えいする被害が発生しました。この事案では、ハッキングにより社内システムが侵害され、機密性の高い情報が流出した可能性があることから、セキュリティ対策の重要性が改めて注目されました。

事例2|海外ゲーム制作会社でデータ漏えい

海外のゲーム制作会社がサイバー攻撃を受け、大量の機密情報が外部に漏えいする被害が発生しました。この事案では、ランサムウェアを用いたハッキングにより、開発中のデータや社内の重要ファイルが不正に取得されたと見られており、企業におけるセキュリティ体制の見直しと対策強化の必要性が改めて認識される結果となりました。

 

ハッキングへの対策とは

ここまでハッキングについて紹介してきましたが、実際に被害に合わないようにするにはどのような対策を行うとよいのでしょうか。ここでは4つの方法について紹介します。 

 

不審なメールやWebサイトを開かない

不審なメールの添付ファイルを開いたり、記載されたリンクをクリックしたことが原因で、マルウェアに感染し、ハッキング被害を受けるケースが非常に多く報告されています。差出人に見覚えがなかったり、文面に違和感があったりするメールに含まれるファイルやURLには決して触れず、迷わず削除するようにしましょう。

万が一開いてしまった場合は、自分で対処しようとしたり隠したりせず、速やかに社内の情報システム部門に報告し、その指示に従うようにしましょう。その報告によって、社内のITセキュリティを守ることにつながるかもしれません。

 

セキュリティソフトの導入

企業のシステムやネットワークをサイバー攻撃から守るためには、信頼性の高いセキュリティソフトの導入が重要です。多くの製品は、マルウェアや標的型攻撃、ゼロデイ攻撃など多様な手法に対応しており、最新の脅威にも柔軟に対処できます。WAFによるWebアプリケーションの保護や、IPSによる不正アクセスの検知・通知機能を備えた製品も多く、多層防御の観点からも有効です。

どの製品を導入すべきか判断が難しい場合は、ICTインフラの一部または全体を外部の専門業者に委託する「マネージドサービス」の活用も検討すべき選択肢です。

 

セキュリティパッチの迅速な適用

ゼロデイ攻撃などのサイバー脅威に備えるうえで、もっとも有効な対策のひとつが、セキュリティパッチを迅速に適用することです。これにより、ソフトウェアやシステムに存在する脆弱性を早期に修正し、外部からの攻撃リスクを大幅に低減できます。

複数のシステムを運用しており、パッチの管理が煩雑になっている場合には、「パッチ管理ツール」を導入して一元的に管理することで、適用状況の可視化や対応漏れの防止につながり、組織全体のセキュリティレベルを向上させることが可能です。

 

従業員教育の実施

企業がサイバー攻撃から組織を守るためには、技術的な対策に加えて、従業員のセキュリティ意識を高める教育の実施も極めて重要です。知識や意識が不十分なままだと、攻撃に気づかず対応が遅れ、被害が拡大するリスクがあります。

そのため、社内研修を定期的に実施し、情報リテラシーや初動対応力を強化することが重要です。こうした取り組みにより、攻撃の早期発見と迅速な対応が可能となり、結果として企業全体のリスク管理能力の向上につながります。

 

ハッキングへの対策におすすめなセキュリティサービス「Cloudbric WAF+」

ハッキング対策としてWAFの導入を検討している方におすすめなのが、「Cloudbric WAF+」です。

Cloudbric WAF+は、Web上の不審なトラフィックを自動で検知・遮断し、SQLインジェクション、XSS、CSRF、ゼロデイ攻撃など、さまざまなサイバー攻撃からWebアプリケーションを保護します。

クラウド型で手軽に導入できるため、企業のセキュリティ強化を実現する有効なソリューションとして、多くの企業に選ばれています。「Cloudbric WAF+」については以下のページで詳しく解説していますので、ぜひご参照ください。

クラウド型WAFサービス「Cloudbric WAF+」

 

まとめ

ハッキングの脅威は日々進化しており、個人も企業も油断はできません。重要なのは、危険を理解したうえで、具体的な行動を取ることです。メールの扱い方からシステム更新、セキュリティツールの活用まで、基本的な対策を地道に続けることが、被害を防ぐ最大の鍵になります。

 

 

▼WAFをはじめとする多彩な機能がひとつに。企業向けWebセキュリティ対策なら「Cloudbirc WAF+」

▼製品・サービスに関するお問い合わせはこちら

不正アクセス

不正アクセスのターゲットの約9割は一般企業!被害事例と有効な対策について

不正アクセスとは、本来アクセス権限を持たない者が、サーバや情報システムの内部へ侵入を行う行為です。その結果、サーバや情報システムが停止してしまったり、重要情報が漏えいしてしまったりと、企業や組織の業務やブランド・イメージなどに大きな影響を及ぼします。インターネットは世界中とつながっているため、不正アクセスは世界中のどこからでも行われる可能性があります。 今回は深刻な不正アクセス被害についてのレポートと、その対策についてまとめてみました。

 

不正アクセスによる被害とは

  • 情報の流出

不正アクセスされると、企業が管理している外部に漏えいしてはいけない機密データや個人情報などが流出します。個人だけでなくアカウントが保持している他人の機密データの内容までもが流出する危険があります。その結果、通販サイト等のアカウントに不正アクセスされることでクレジットカード情報等が流出してしまい、商品を勝手に購入されたり、ポイントが不正に使用されてしまうといった被害が起こります。金融系のサービスでは、正規ユーザーのIDやパスワードなどを入手した第三者が勝手にログインし、不正に送金を行うなど、ユーザーの預金が消失するケースもあります。

  • ウェブサイトやファイルの改ざん

攻撃者は、インターネットを通じて企業や組織のサーバや情報システムに侵入を試みます。手口としては、ツールを用いてアカウント情報を窃取するための総当たり攻撃を行ったり、OSやソフトウェアの脆弱性、設定の不備など利用して攻撃することが知られています。

攻撃者は侵入に成功すると、その中にあるホームページの内容を書き換えたり、保存されている顧客情報や機密情報を窃取したり、重要なファイルを消去したりすることもあります。 ホームページの書き換えは、いたずらでまったく関係ない画像を掲載するものから、最近はホームページにあるリンクやファイルの参照先を不正に書き換え、接続してきた利用者をウイルスに感染させたり、パソコンから情報を盗み取ったりするものが増えています。ホームページが書き換えの被害を受けるということは、その企業や組織のセキュリティ対策が不十分であることを示すことになり、社会に対するイメージ低下は避けられません。

  • 他のシステムへの攻撃の踏み台にされる

不正アクセスによって侵入されたシステムは、攻撃者がその後いつでもアクセスできるように、バックドアと呼ばれる裏口を作られてしまうことが知られています。攻撃者は、そのシステムを踏み台として、さらに組織の内部に侵入しようとしたり、そのシステムからインターネットを通じて外部の他の組織を攻撃したりすることもあります。

この場合に多く見られる例は、攻撃者によってボット ウイルスを送り込まれ、自分がボットネットの一員となってしまうというものです。ボットネットとは、攻撃者によって制御を奪われたコンピュータの集まりで、数千~数十万というネットワークから構成されていることもあります。攻撃者はボットに一斉に指令を送り、外部の他の組織に対して大規模なDDoS攻撃を行ったり、スパムメールを送信したりすることもあります。

 

後をたたないWebサイトへの不正アクセス被害事例

象印から個人情報漏洩 フィッシング被害も – 日経XTECH 2020年1月23日

象印マホービンのグループ会社が運営する通販サイト「象印でショッピング」が不正アクセスを受け、最大28万件の個人情報が漏洩した。個人情報には、名前や住所、メールアドレスが含まれていたが、クレジットカード情報は含まれていなかった。システムの脆弱性を悪用されたとしている

漏洩した個人情報を使ったとみられるフィッシング被害も発生した。偽の当選通知が被害者に届き、そこには当選した金券の送料を負担してほしいと書かれていた。この送料の支払い画面にクレジットカード情報を入力させる手口だった。支払い画面には、同サイトのWebページを改ざんしたものが使われた。

出典:https://xtech.nikkei.com/atcl/nxt/mag/nnw/18/031800050/012000011/

JR東の「えきねっとアプリ」 3729人が不正ログイン被害  – 日本経済新聞 2020年3月3日

JR東日本は3日、在来線の指定席列車の予約や購入がチケットレスでできるスマートフォンアプリの「えきねっとアプリ」で不正ログインの被害があったと発表した。2日の午後5時30分ごろから3日の午後0時37分までの間に3729人のえきねっと会員が不正ログインされた。
不正ログインのあった期間中に、13人分の氏名や住所、電話番号や下4ケタのクレジットカード番号の閲覧があった。13人のうち、自身で会員情報を見ていた利用者もおり、不正ログインによる閲覧があったかどうかは調査中という。JR東は不正ログインのあった3729人分のパスワードを強制的に変更して通知したほか、セキュリティー対策を強化した。

出典:https://www.nikkei.com/article/DGXMZO56358570T00C20A3TJC000/

「宅ふぁいる便」不正アクセスで480万件のユーザー情報流出 メアド・パスワードも – Tmedia NEWS 2019年1月26日

大容量ファイル送信サービス「宅ふぁいる便」を運営するオージス総研は1月26日、同サービスの一部サーバが不正アクセスを受け、約480万件の顧客情報が流出したことを確認したと発表した。流出した情報には、メールアドレスやログインパスワードなどが含まれているという。23日からサービスを一時停止しており、再開のめどは立っていない。

出典:https://www.itmedia.co.jp/news/articles/1901/26/news015.html

宅ふぁいる便は不正アクセス事件以降サービスを休止して、再発防止を含めた対策を1年ほど検討していましたが、結局2020年3月31日をもって、サービスの終了を決定しました。理由としては、サービス再開には相当程度のシステムの再構築が必要であり、再構築に要する時間・費用等を踏まえ総合的に判断した結果、サービスを終了せざるえないとの判断になったと公式ページで説明しています。

このような不正アクセスの事例は後をたちません。 情報処理推進機構(IPA)が毎年発表している『情報セキュリティ10大脅威 2019』でも、組織に対する脅威の7位に「インターネットサービスからの個人情報の窃取」がランクインしています。インターネットサービスの脆弱性が悪用され、インターネットサービス内に登録されている個人情報やクレジットカード情報等の重要な情報を窃取される被害が発生しています。攻撃者は窃取した情報を悪用して不審なメールを送信したり、クレジットカードを不正利用したりします。

一度不正アクセスされクリティカルな情報漏えいが発生してしまうと、その為の対策費用や賠償が重くのしかかって、最悪宅ふぁいる便のようにサービスの停止や終了につながります。

 

Webサイトへの不正アクセスを防ぐには?

総務省は過去5年間の「不正アクセス行為の発生状況」において、平成30年における不正アクセス行為の認知件数注1は1,486件であり前年から284件上昇したと報告しています。このうちターゲットとなったのは一般企業が1,314件でほとんどの不正アクセスが企業であることを示しています。企業において、不正アクセスによる被害を回避するには一般的に次のような対策をとることがすすめられています。

  • セキュリティソフトやファイアウォールを活用する
  • OSやソフトを最新の状態にアップデートする
  • 社内のモバイル機器の管理を徹底する
  • 社内無線LANルーターのセキュリティを高める

セキュリティソフトやファイヤーウォールを導入している企業は多いと思いますが、それでも毎年被害が減ることはありません。一般的なファイヤーウォールは外部から侵入してくる不正なアクセスを防御するためのセキュリティ製品や機能のことを言います。ポート番号、IPアドレス、プロトコル、通信方向を制御するルールに基づいて通信の許可/拒否を判断します。しかし通常のファイヤーウォールは「通信の中身」まで識別することはできません。

一方でWAF(ウェブアプリケーションファイアウォール)はHTTPプロトコルでやり取りされる要求行や要求ヘッダ、要求本文(パラメータの名前、パラメータの値)などを検査することで、SQLインジェクションなどのウェブアプリケーションの脆弱性を悪用する攻撃からWebサイトを保護するという役割を果たします。以前はコストも高かったり、運用が難しい等の理由で導入を見送る企業も多かったですが、現在はホスト型、ゲートウェイ型の他クラウド型のWAFも登場し、専門知識がなくても簡単に運用できる製品が出ています。クラウド型は専用ハードウェアを用意する必要や、物理的なネットワーク構成を変更する必要がなく、WAF運用をベンダーに任せられるのがメリットです。

サイバー攻撃の手法は多様化し、従来の技術だけでは防御することが難しくなってきています。サイバー攻撃に特化したWAFを導入し、高度な防御体制を構築していくことをお勧めします。

mobile console

クラウド型WAF「クラウドブリック」はなぜ多くの企業から選ばれているのか

Webサイトへの攻撃が年々増加していく中で、攻撃手法は日々高度化・巧妙化が進み、その脅威は今後とも拡大していくと予測されています。 最近では、多くの企業が大事な資産を保護するためにWebアプリケーションファイアウォール(WAF)を導入しています。中でも、クラウド型WAF「クラウドブリック(Cloudbric)」は現在大手金融機関からスタートアップ企業まで、幅広く様々な業界の企業様にご利用いただいております。それでは、クラウドブリックが 国内の多くの企業から選ばれている理由について説明していきたいと思います。

 

クラウドブリックはグローバルから認定されています

クラウドブリックは、セキュリティ分野において業歴20年以上の経験を持っているペンタセキュリティのセキュリティエンジンを採用したクラウド型WAFサービスを提供しております。、2014年から5年間の豊富なグローバルクラウドセキュリティサービス経験と運用ノウハウを保有しており、国内だけでなく海外からも高い評価を受けております。セキュリティ分野で権威のあるアワードである SC Magazine Awardsで Best SME Security Solutionに選定されるなど数々の受賞歴を誇ります。

現在、日本のみならず、イギリス、オランダなどヨーロッパ各国、アメリカ、韓国、全世界のユーザ様から高い評価を受けております。18ヵ国、28ヵ所にセキュリティデータセンタを構築・運営し、55ヵ国13,000ユーザ様(企業・個人ユーザ)に安定したサービスを提供しております。また、約70社のグローバルパートナー社とリセラーとの協力によって、安全で信頼できるWebセキュリティを実現しています。

 

クラウドブリックは正確に検知します

第1,2世代WAFの検知エンジンの場合、 既知の攻撃パターンに基づく情報とマッチングすることによって攻撃を検知する「パターンマッチング方式」を採用しています。その場合、新しいパターンの攻撃を受けたら防御できないといったリスクがあります。クラウドブリックに搭載された第3世代のインテリジェント検知エンジンは、高性能のロジックベース検知エンジンとしてパターンマッチング方式よる防御に加え、攻撃手法を把握して検知を行うことにより、新種攻撃からWebサイトを安全に保護することができます。

現在、WAFサービスを提供する企業の多くは、第1、2世代WAF検知エンジンを搭載していますが、クラウドブリックは第3世代のインテリジェント検知エンジンを搭載しております。そのうえ、特許済みの人工知能「VISION」を用いることで、Webサイト別に検知ログを定期的に分析・学習し、検知率、誤検知率、性能面において優位性を確保しています。

下表のパターンDBはPenta-DBに基づき整理したものです。Penta-DBはペンタセキュリティシステムによって作成されたパターンで、Exploit-DBに公開されたWeb脆弱性項目をもとに作成されたレポートです。脆弱性は8種類に分けられており、OWASP2017の脆弱性の他、Webハッキングにつながる致命的な項目を基準に作成されました。

下表からもわかる通り、類似他社サービスと比べてみた結果、検知率は高く、未検知率と誤検知率は極めて低いことが分かります。

[検知]

[未検知]

[誤検知]

*攻撃パターン:ウェブ脆弱性を狙った攻撃パターン。検知及び未検知を判断する基準となります。
*被攻撃パターン:誤検知を判断するパターン。誤検知と検知を判別する基準となります。

 

クラウドブリックは高ユーザビリティを提供します。

ダッシュボード

月次単位のレポート

サイバー攻撃に対し、専門家でなくても一目でわかるように、直観的なユーザインタフェースを提供致します。クラウドブリックのダッシュボードを通じてWebサイト訪問者数、ページビュー、攻撃者数、攻撃件数などの基本的な情報に加えて、国別攻撃現況、攻撃者のIPアドレス、攻撃の種類、攻撃URLなどを確認できます。すべての結果を詳細は月次単位のレポートと詳細レポートで出力できます。また、ダッシュボード上でホワイトリスト・ブラックリストを直接指定することも可能です。

管理コンソール モバイル アプリ

尚、モバイルコンソールアプリケーションを通じて、いつ、どこでも攻撃及び防御現況についての詳しい情報を確認できます。
様々な企業顧客によりクラウドブリックが選ばれた理由についてお届けしました。クラウドブリックはこれからも良いサービスでユーザ様のご期待に応えられるよう努力いたします。

クラウドブリックに関するご質問やご要望がございましたら、お気軽にお問い合わせください。