踏み台攻撃は、攻撃者が第三者のシステムやネットワークを不正に乗っ取り、そこを経由して別の標的に攻撃する手法です。社会的信頼の失墜や、法的責任を問われる事態にもなりかねないため、攻撃の仕組みや手口、必要な対策などを理解しておきましょう。
目次
踏み台攻撃とは?
踏み台攻撃は、攻撃者が直接標的に攻撃するのではなく、第三者の機器を経由して、不正アクセスに至る手法です。踏み台にされた企業は被害者であると同時に、加害者になってしまう危険性があるため、徹底した対策が求められます。
踏み台攻撃の仕組み
踏み台攻撃では、攻撃者が脆弱なコンピュータやネットワーク機器に侵入し、攻撃用のツールやマルウェアの設置により、踏み台として利用できる状態にします。その後、乗っ取ったシステムを起点として、真の標的に攻撃する仕組みです。
この際、複数の踏み台を連鎖的に経由することで、攻撃経路を複雑化させるケースも多くあります。被害を受けた企業は、自社が攻撃の踏み台にされていることに気付かないまま攻撃者の共犯者のような立場に置かれてしまう恐れがあります。
踏み台攻撃の代表的な手口
踏み台攻撃を実行するために、攻撃者はさまざまな手法により、標的となるシステムへの侵入を試みます。
企業のセキュリティ体制の隙を突いて不正アクセスを行い、システムを支配下に置くのが攻撃者の第一段階です。ここでは、踏み台攻撃で頻繁に用いられる侵入手口について、詳しく理解しておきましょう。
マルウェアの感染
標的となるシステムにマルウェアを感染させることで、遠隔操作可能な状態をつくり出すのが、踏み台攻撃の典型的な手口です。攻撃者は、メールの添付ファイルや偽のWebサイト、脆弱なリモートアクセスサービスなどを通じて、ターゲットにマルウェアを送り込みます。
感染した端末は外部から遠隔操作可能な状態となり、指令サーバー(C&Cサーバー)からの命令により、他の標的への攻撃を実行します。感染後はシステムの動作が遅くなったり、不審なログが記録されたりするため、早期の検知・対応が必要です。
IDやパスワードの窃取・不正利用
IDやパスワードを窃取して不正利用するのも、踏み台攻撃では多く見られる手口です。攻撃者はフィッシングメールや、ブルートフォース攻撃などを用いて認証情報を入手し、正規ユーザーとしてシステムに侵入します。
侵入後は、取得したアカウントを使って権限の高いユーザーになりすまし、踏み台として利用できる端末やサーバを次々と確保していきます。こうして攻撃者は痕跡を隠しつつ、攻撃経路を増やし、最終的に別のシステムへの不正アクセスを狙うわけです。
一度認証情報を奪われてしまうと、被害が連鎖的に広がってしまうため、企業にとって非常に重大なリスクです。
踏み台攻撃の被害事例
踏み台攻撃による被害は国内外で多数報告されており、企業規模を問わず発生している状況です。ある製造業の大手企業では、自社のサーバーが踏み台にされ、取引先企業へのサイバー攻撃の発信源となってしまった事例があります。
また、感染した社内PCを経由してDDoS攻撃が実行され、業務システムが一時停止した企業もあります。踏み台経由での不正アクセスにより、顧客情報や機密データが流出したケースも少なくありません。
中小企業でも、社内の古いルーターに侵入され、知らないうちにボットネットの一部として悪用されていた事例があります。このように、踏み台攻撃は被害者と加害者の二重の立場を強いられ、社会的信用の失墜や金銭的損失をもたらすため、徹底した対策が必要です。
踏み台攻撃を防ぐために必要な対策
踏み台攻撃の被害を防ぐには、基本的なセキュリティ対策の徹底が不可欠です。パスワード管理の徹底や多要素認証の導入、ログ監視とアクセス制限など、複合的な対策を講じることでリスクを軽減しましょう。踏み台攻撃に有効な対策を解説します。
パスワード管理と多要素認証の徹底
認証情報の適切な管理は、踏み台攻撃対策の基本です。全社員に対して、推測されにくい複雑なパスワードの設定を義務付け、システムの運用ルールを決めておきましょう。同じパスワードを複数のサービスで使い回さないように、きちんと教育することも重要です。
さらに、ログイン時にはパスワードだけでなく、ワンタイムコードや認証アプリを利用する多要素認証を組み合わせることで、攻撃リスクを大幅に減らせます。パスワード管理ツールの導入により、複雑なパスワードを安全に管理する環境も整えましょう。
セキュリティソフトの導入
マルウェアの感染を防ぐため、全端末に信頼性の高いセキュリティソフトを導入し、常に最新の状態に保つことも大切です。セキュリティソフトは、既知のマルウェアを検出するだけでなく、不審な挙動をするプログラムを発見する役割も果たします。
近年は未知のマルウェアも増えているため、シグネチャベースの検出だけでなく、AIを活用した高度な脅威検知機能を持つソフトもおすすめです。
ファイアウォール・IDS/IPS・UTMなどの導入
ネットワークの入り口で踏み台化を防ぐには、ファイアウォールやIDS/IPS、UTMの導入なども有効です。ファイアウォールは、通信の通過可否を制御する基本的な防御機能で、不要な外部アクセスを遮断します。
IDS(侵入検知システム)は不審な通信を検知する役割を持ち、IPS(侵入防止システム)は検知した攻撃に対する自動的な遮断が可能です。さらにUTMは、これら複数のセキュリティ機能を一元的に管理できる統合型のセキュリティ機器です。
これらを適切に導入することで、外部からの攻撃の兆候をいち早く察知し、システムやネットワークが踏み台にされるのを防げます。
さらに、外部接続を制限するルールの設定や、異常通信の検知・遮断を徹底することで、踏み台攻撃のリスクを低減することも重要です。定期的な設定の見直しにより、最新の脅威にも対応できる防御体制を構築しましょう。
ログ監視とアクセス制限
不正アクセスや異常な動作を早期に発見するため、システムやネットワーク機器のログも継続的に監視しましょう。通常とは異なる時間帯のアクセスや、未知の外部IPアドレスへの通信など、不審な兆候を検知したら、即座に調査を開始できる仕組みが必要です。
また、アクセス制限の徹底も求められます。社員には業務上必要な最小限の権限のみを付与し、特権アカウントの数を最小限に抑えましょう。
外部からのリモートアクセスにも厳格な認証を求め、VPNなどの暗号化された経路を経由させることで、不正な侵入経路を減らすのも有効です。
踏み台攻撃のリスクを理解して早期の対策を
踏み台攻撃は第三者の機器を経由するため、被害者自身が気付かないうちに、攻撃に利用される危険があります。マルウェア感染やID・パスワードの窃取、DDoS攻撃など、さまざまな形で被害が発生するので、きちんと対策を立てておく必要があります。
パスワード管理の徹底や多要素認証、セキュリティソフトの導入、ログ監視やアクセス制限を組み合わせることで、踏み台攻撃の被害を未然に防げるようにしましょう。
なお、社内のIT資産や、システム・ネットワークのログ管理を徹底するならば、必要な機能を選んで導入できる「Watchy」がおすすめです。
情シスでなくとも簡単に設定・運用が可能で、1機能50~100円から利用を始められます。無料トライアル版も利用できるので、まずは使い勝手をご確認ください。
Watchy(ウォッチー) - クラウド型IT資産管理・ログ管理ツール
Watchy編集部
従業員が安心して働ける環境を提供するための、IT資産管理、情報漏洩対策、労務管理に関するコンテンツを発信しています。
Watchyは、株式会社スタメンが運営するクラウドサービスです。企業のIT情報統制の課題やバックオフィスの課題を、情報システム担当者が手薄な状況でも、Watchyが解決。設定・運用の手間を最小化しながら、押さえるべきポイントを確実に押さえた企業統制の実現を支援します。
【株式会社スタメンについて】 東京証券取引所グロース市場上場。Watchy、TUNAGなど、人と組織の課題解決を実現するSaaSを展開。情報セキュリティマネジメントシステム(ISMS)及びプライバシーマークを取得。

