踏み台攻撃とは?その手口や対策について解説

踏み台攻撃とは?その手口や対策について解説
2024.9.9

近年、サイバー攻撃が巧妙化・複雑化し、その被害状況等がテレビや新聞などで取り上げられることが増えてきています。それらのサイバー攻撃が企業などの法人だけでなく、個人にとっても大きな影響を及ぼすようになってきています。
中でも、本コラムで解説する「踏み台攻撃」は、個人で使用しているルーターなどを媒介として、悪意を持った人間が企業等を攻撃する場合も多く、警視庁も広く注意喚起を行っています。
本コラムでは、「踏み台攻撃」の手口や、踏み台にされないための対策について解説いたします。
(参考:警視庁 家庭用ルーターの不正利用に関する注意喚起について)

セキュリティ無料相談

目次

踏み台攻撃とは

踏み台攻撃は、他人のPCやサーバ、ルーターなどのネットワーク周辺機器を「踏み台」として利用し、「ターゲット」となるサービスやシステムへサイバー攻撃を行う手法です。
踏み台攻撃の歴史は意外と古く、インターネットが世界的に普及した当初から存在しており、ネットワーク技術の進歩に伴って、その攻撃手法も進化してきています。
踏み台攻撃の攻撃者は複数人のPCやサーバ、ルーターなどを「踏み台」経由して攻撃を行うため、サイバー攻撃の被害が起こった際に攻撃者の特定が難しくなっており、「踏み台」にされた側の人も知らないうちにサイバー攻撃に加担してしまう可能性があります。ですので、なるべく踏み台にならないための対策が必要となってきます。

踏み台として狙われやすい企業

踏み台攻撃は、「踏み台」となるPCやサーバへ脆弱性やセキュリティ対策の隙を狙い、侵入することから始まります。この際に、踏み台として狙われやすいのは、大手企業よりもセキュリティレベルが低いとされている、中小企業と言われています。また、近年ではPCやサーバだけでなくIoT機器も狙われる場合もあるため注意が必要です。

踏み台攻撃の手口

主な踏み台攻撃の手口には、以下のようなものがあり、攻撃目的や「ターゲット」に応じて組み合わせて使用されます。

マルウェア(悪意のあるソフトウェア)の感染

マルウェアは、不正で悪意のあるソフトウェアやコードの総称です。攻撃者はマルウェアをPCに感染させることにより、そのPCを遠隔操作することで「踏み台」として利用します。特に、トロイの木馬のようなマルウェアに感染するとバックドアが設置され、攻撃者が感染したPCを自由に遠隔操作することが可能となってしまいます。

IDやパスワードなどのユーザー情報の不正取得・不正利用

IDやパスワードなどのユーザー情報が攻撃者に不正に入手されると、攻撃者がその情報を利用してPCに不正にアクセスできてしまいます。特に、フィッシング等で不正に取得されたユーザー情報を一度利用されると、攻撃者は正当なユーザーとしてシステムにアクセスすることができてしまいます。

ネットワークの脆弱性の悪用

脆弱性とはPCやネットワーク、ソフトウェアの不具合や設計ミスのことで、多くのネットワークシステムには、セキュリティ上の脆弱性が存在する場合があります。攻撃者は、これらの脆弱性を突くことでシステムに侵入し、対象となるPCやサーバ、ネットワーク機器などを「踏み台」として利用することができます。特に、セキュリィパッチが当てられていないソフトウェアや古いシステムは、脆弱性への手当てがなされておらず、攻撃の「踏み台」となってしまう傾向があります。

踏み台攻撃の社会的リスク

踏み台攻撃は、公共のインフラやサプライチェーンに対する攻撃としても利用されます。攻撃者は、ターゲット企業の取引先のネットワークに不正に侵入し、「踏み台」として利用することで、最終的な「ターゲット」に対する攻撃を行います。「ターゲット」となった企業は自社のセキュリティが突破されたとは気づかず被害が拡大する場合があります。公共のインフラが攻撃の対象となった場合、交通機関などのサービスが停止する社会的なリスクが考えられます。多くの人々の生活が混乱することとなり、経済的な損失につながるだけでなく、人命に関わる事態も想定されます。

5 踏み台攻撃に対する対策

踏み台攻撃に対する対策としては、以下のものがあげられます。

ウイルス対策ソフトの導入とアップデート

踏み台攻撃の「ターゲット」や「踏み台」にならないための基本的な対策は、PCに対してウイルス対策を導入し、常に新しいセキュリティのアップデートを適用することです。これらアップデートには、脆弱性に対するパッチが含まれていることが多いため、これを適用すると攻撃のリスクを大幅に減少させられます。ウイルス対策ソフトのアップデートをしていないと、新たに発見された脆弱性を悪用されるリスクが高まるので、アップデートは定期的に行うことが重要となっています。

UTMやEDRなどの高度なセキュリティ対策の導入

ウイルス対策ソフトの導入をしても、100%防御することは難しく、マルウェアがそれらの対策をすり抜け場合があります。そこで、UTMやEDRなどのより高度なセキュリティ対策の導入が重要となってきます。UTMは、不正な通信をリアルタイムで監視・遮断し、ネットワークの安全性を高めることができます。EDRは、PCやサーバなどのエンドポイント端末からログデータを収集し、ウイルス対策ソフトをすり抜けたマルウェア等の不審な挙動やサイバー攻撃を検知して管理者に通知し、検知したマルウェア等の隔離など、エンドポイント端末に侵入した事後対応を行うことができます。

定期的なIDとパスワードの変更

上記の、セキュリティ対策に加え、定期的なIDとパスワードの変更することが重要となっています。また、定期的なIDとパスワードの変更加え、二段階認証や二要素認証を導入することで、ユーザーの情報が盗まれた場合でも不正アクセス等を防ぐことができます。

定期的なIDとパスワードの変更

上記の、セキュリティ対策に加え、定期的なIDとパスワードの変更することが重要となっています。また、定期的なIDとパスワードの変更加え、二段階認証や二要素認証を導入することで、ユーザーの情報が盗まれた場合でも不正アクセス等を防ぐことができます。

まとめ

本コラムでは、踏む大攻撃の手法およびその対策について解説しました。踏み台攻撃は、他社のPCを経由して「ターゲット」となる企業やシステムに対して攻撃を行う特徴があります。踏み台とされる企業は一般的に中小企業が多いとされており、公共インフラやサプライチェーンに関係する企業は、特に対策が必要となります。
また、近年、大企業には踏み台攻撃を回避するために、グループ会社や取引先を含めたセキュリティ強化が求められるようになっています。(参考: 経済産業省 サプライチェーンの強靱化に向けた取組について)
ALSOKでは、上記で紹介したウイルス対策ソフトやUTM、EDRだけでなく各種セキュリティ対策商品を扱っておりますので、気軽にお問合せください。

セキュリティ無料相談