Skip to content Skip to navigation Skip to footer

サイバー攻撃の種類

サイバー攻撃とは何か?

サイバー攻撃とは、コンピュータやコンピュータ化された情報システムの要素を標的として、データの改ざん、破壊、窃取、ネットワークの悪用、被害などを目的とした行為を指します。近年、ビジネスのデジタル化に伴い、サイバー攻撃は増加の一途をたどっています。

攻撃の種類は数十種類ありますが、最も一般的な20の例を以下に記します。

サイバー攻撃の最も一般的な上位20のタイプ

DoSおよびDDoS攻撃

サービス拒否(DoS)攻撃は、システムのリソースに過剰な負荷をかけ、正当なサービス要求に応答できなくします。分散サービス妨害(DDoS)攻撃は、システムのリソースに過剰な負荷をかけるという点でDoS攻撃と類似しています。DDoS攻撃は、攻撃者がマルウェアに感染させて制御を乗っ取った複数のホストマシンから対象デバイスに過剰な負荷をかけます。これらは、被害を受けたサイトがアクセスしたい人にサービスを提供できないことから、「サービス拒否」攻撃とも呼ばれます。

DoS攻撃では、標的のサイトに不正な要求が殺到します。サイトは各要求に応答する必要があるため、すべての応答でリソースが消費されます。このため、サイトが通常通りユーザーにサービスを提供することができなくなり、多くの場合、サイトが完全に停止してしまいます。

DoSおよびDDoS攻撃は、単に標的のサービスを妨害することを目的としており、システムへのアクセスや不正アクセス可能なデバイスの増加を目的としたサイバー攻撃で、ハッカーが直接利益を得る攻撃とは対照的です。攻撃者がビジネス上の競合他社に雇われている場合、攻撃を仕掛けることで金銭を稼いでいる可能性があります。

また、DoS攻撃は、別の種類の攻撃のための脆弱性を作り出すためにも使用されます。DoS攻撃やDDoS攻撃は、システムをオフラインにし、他の種類の攻撃に対して脆弱な状態にします。DoS攻撃を防ぐ一般的な方法の1つは、サイトに送信された要求が正当であるかどうかを検知するファイアウォールを使用することです。不正な要求を排除し、通常のトラフィックを途切れなく流し続けます。この種の攻撃の例として、2020年2月に発生したAmazon Web Services(AWS)を標的とした大規模なインターネット攻撃が挙げられます。

MITM攻撃

中間者(MITM)攻撃とは、攻撃者が二者間の通信に割り込み、ネットワークやコンピューター間で送受信されるデータを盗聴するサイバーセキュリティ侵害を指します。これは攻撃者は、通信しようとする二者間の「中間」に割り込むため、「中間者」攻撃と呼ばれます。

MITM攻撃では、標的とされた当事者は通常通り通信していると感じますが、実際には、メッセージが宛先に届く前に改ざんされたり、盗聴されたりします。MITM攻撃の防御方法は、アクセスポイントでの強力な暗号化や仮想プライベートネットワーク(VPN)の利用などがあります。

フィッシング攻撃

フィッシング攻撃とは、悪意のある攻撃者が、信頼できる正当な送信元から送られたように見せかけたメールを送り、標的から機密情報を盗み出そうとするものです。フィッシング攻撃は、ソーシャルエンジニアリングとテクノロジーの組み合わせであり、攻撃者が送信者の見かけ上の信頼性を「餌」として標的を誘い出し、アクセスを得ることから、このように呼ばれています。

攻撃を実行するために、攻撃者はリンクを送り、そのリンクからウイルスなどのマルウェアをダウンロードさせたり、個人情報を攻撃者に渡したりします。多くの場合、標的は自分が感染したことに気づかないので、攻撃者は誰にも疑われることなく、同じ組織内の別の人を狙うことができます。

フィッシング攻撃は、どのようなメールを開き、どのようなリンクをクリックするかについて注意することで防ぐことができます。電子メールのヘッダーに細心の注意を払い、疑わしいと思われるものはクリックしないでください。「返信先」と「返信パス」のパラメータを確認し、メールに表示されている同じドメインに接続されているかを確認しましょう。

クジラフィッシング攻撃

クジラフィッシング攻撃は、組織内の「大物」であるクジラを標的としていることから、このように呼ばれています。通常、攻撃者は、ビジネスや業務上の機密情報に関与する経営者を標的として、価値ある情報を不正に入手しようとします。

標的の「クジラ」がランサムウェアをダウンロードしてしまった場合、攻撃の罠にかかったという情報が流出し、自分や組織の評判を落とすことを防ぐために、身代金を払いがちです。フィッシング攻撃を防ぐには、メールや添付ファイル、リンク、疑わしい送信先やパラメータに注意するなど、フィッシング攻撃と同じ回避策を講じることが必要です。

スピアフィッシング攻撃

スピアフィッシングとは、標的型の攻撃で、個人を狙います。攻撃者は時間をかけて標的を調査し、個人に関連するメッセージを送り付けます。この種の攻撃は、攻撃者が特定の標的を狙い撃ちすることから、「スピア」フィッシングと呼ばれています。メッセージは正当なものに見えるため、スピアフィッシングの攻撃を見破るのは難しいかもしれません。

多くの場合、スピアフィッシングでは、メールの「From」の情報を偽装し、別の送信者からのメールであるかのように見せかける「メールスプーフィング」が用いられます。攻撃者は、標的が信頼する人物(ソーシャルネットワーク上の人物、親しい友人、ビジネスパートナーなど)になりすまします。また、攻撃者は、ウェブサイトのクローニングを利用して、通信が正当なものであるかのように見せかけることもあります。標的は、Webサイトが本物であると思い込み、安心しきって個人情報を入力してしまう可能性があります。

スピアフィッシングは、通常のフィッシング対策と同様に、メール内のすべての項目を注意深く確認し、ユーザーがリンクをクリックしないようにすることで、防ぐことができます。

ランサムウェア

ランサムウェアでは、標的が身代金を支払うまで、攻撃者は標的のシステムを人質として拘束します。身代金が支払われると、攻撃者は標的のコンピュータの制御を回復するための手順を提供します。マルウェアは、被害者に身代金を要求することから、「ランサムウェア」と呼ばれています。

ランサムウェア攻撃では、攻撃者は標的に対して、ウェブサイトやEメールの添付ファイルからランサムウェアをダウンロードさ せます。このマルウェアは、システムの製造元やITチームが対応していない脆弱性を悪用して、標的のワークステーションを暗号化します。また、ランサムウェアは、業務上重要な複数のコンピューターや中央サーバーへのアクセスを拒否させることで、複数のデバイスを攻撃するケースもあります。

複数のコンピュータに影響を与える場合、マルウェアは、最初に侵入してから数日または数週間が経過するまで、システムを拘束状態にしません。マルウェアは、内部ネットワークまたは複数のコンピュータに接続するUSB(Universal Serial Bus)ドライブを介して、あるシステムから別のシステムへ移動するAUTORUNファイルを送信します。攻撃者が暗号化を開始すると、感染したすべてのシステムが同時に暗号化されます。

また、攻撃者は従来のアンチウイルスソフトでは検知できないようなコードを書き込むケースもあります。そのため、ユーザーは、どのサイトにアクセスし、どのリンクをクリックするかについて、慎重になることが重要です。また、ランサムウェアの特徴を探す人工知能(AI)を用いて詳細なデータパケットインスペクションを行うことができる次世代ファイアウォール(NGFW)を使用することで、多くのランサムウェア攻撃を防ぐことができます。

パスワード攻撃

パスワードほとんどの人が選択するアクセス確認ツールであるため、標的のパスワードの入手は、ハッカーにとって魅力的なことなのです。ユーザーの中には、パスワードのコピーを紙や付箋にして机の上や周辺に置いている人もいるかもしれません。攻撃者は、このようなパスワードを盗んだり、内部の人間にお金を払って入手したりすることがあります。 

攻撃者は、攻撃者は、ネットワーク通信を傍受して、暗号化されていないパスワードを入手しようとすることもあります。また、ソーシャルエンジニアリングを利用して、偽の「重要」な問題を解決するために、標的がパスワードを入力するように仕向けることもできます。特に、ユーザーがデフォルトのパスワードや "1234567 "のような覚えやすいパスワードを使用している場合、攻撃者は単にユーザーのパスワードを推測することができます。

攻撃者はまた、ブルートフォース方式でパスワードを推測することもよくあります。ブルートフォースパスワードハックは、個人に関する基本的な情報や役職を利用して、パスワードを推測しようとするものです。例えば、名前、生年月日、記念日など、個人的な情報でありながら容易に発見できる情報を、さまざまな組み合わせでパスワードの解読に利用することができるのです。また、ユーザーがソーシャルメディアに公開している情報も、パスワードのブルートフォースハックに活用することができます。個人の趣味、ペットの名前、子供の名前などがパスワードに使用されることがあり、ブルートフォース攻撃者が比較的容易に推測できるようになっています。

ハッカーは辞書攻撃を使用してユーザのパスワードを突き止めることもできます。辞書攻撃は、辞書に記載されているような一般的な単語やフレーズを使用して、標的のパスワードを推測しようとする手法です。 

ブルートフォース攻撃および辞書パスワード攻撃を防止する効果的な方法の1つは、ロックアウトポリシーを設定することです。一定回数の試行に失敗すると、デバイス、Webサイト、またはアプリケーションへのアクセスは自動的にロックアウトされます。ロックアウトポリシーを使用すると、攻撃者にはアクセスが禁止されるまでに数回の試行しかありません。すでにロックアウトポリシーを設定していて、ログイン試行回数が多すぎるためにアカウントがロックアウトされていることに気付いた場合は、パスワードを変更することをお勧めします。 

攻撃者がブルートフォース攻撃または辞書攻撃を体系的に使用してパスワードを推測すると、機能しなかったパスワードをメモする可能性があります。たとえば、パスワードが自分の名前の後に誕生年が続く場合、ハッカーが最後の試みであなたの名前の前に誕生年を入れると、次の試みで取得する可能性があります。 

SQLインジェクション攻撃

構造化クエリー言語(SQL)インジェクションは、ユーザーにサービスを提供するためにデータベースに依存するWebサイトを利用する一般的な方法です。クライアントはサーバーから情報を取得するコンピュータで、SQL攻撃はクライアントからサーバー上のデータベースに送信されたSQLクエリを使用します。コマンドは、パスワードまたはログインなど、通常はそこにある他の何かの代わりに、データプレーンに挿入または「インジェクション」されます。次に、データベースを保持しているサーバーがコマンドを実行し、システムに侵入します。

SQLインジェクションが成功すると、機密データのリリースまたは重要なデータの変更または削除など、いくつかのことが発生する可能性があります。また、攻撃者はシャットダウンコマンドなどの管理者操作を実行して、データベースの機能を中断させる可能性があります。

SQLインジェクション攻撃から自分自身を守るために、最小特権モデルを利用します。最小特権アーキテクチャを使用すると、キーデータベースに絶対にアクセスする必要があるユーザーのみがアクセスできます。ユーザーが組織内で権限または影響力があっても、仕事が依存していない場合は、ネットワークの特定の領域にアクセスできない場合があります。 

たとえば、CEOは、内部に何があるかを知る権利がある場合でも、ネットワークの領域にアクセスできないようにできます。最小特権ポリシーを適用すると、悪意ある攻撃者が機密領域にアクセスするのを防止するだけでなく、良かれと思って誤ってログイン資格情報を攻撃者に対して脆弱なままにしたり、コンピュータから離れているときにワークステーションを実行したままにすることを防ぐこともできます。

URLの解釈

URLの解釈により、攻撃者は特定のURLアドレスを変更および作成し、それらを使用して標的の個人データおよび専門家データにアクセスします。このタイプの攻撃は、URLポイズニングとも呼ばれます。「URLの解釈」という名前は、攻撃者はWebページのURL情報を入力する必要がある順序を知っているという事実に由来しています。次に、攻撃者はこの構文を「解釈」し、それを使用してアクセスできない領域に侵入する方法を突き止めます。

URLの解釈攻撃を実行するために、ハッカーはサイトへの管理者権限を取得、またはサイトのバックエンドにアクセスしてユーザーのアカウントにアクセスするために使用できるURLを推測する可能性があります。目的のページにアクセスすると、サイト自体を操作、またはサイトを使用している人に関する機密情報にアクセスできます。

たとえば、ハッカーがGetYourKnowledgeOn.comというサイトの管理者セクションへ侵入しようとして、http://getyourknowledgeon.com/admin,に入力すると、管理者ログインページへ誘導されます。場合によっては、管理者のユーザー名とパスワードがデフォルトの"管理者"および"管理者"であるか、または非常に簡単に推測できます。攻撃者は、管理者のパスワードをすでに突き止めているか、可能性を絞り込んでいる可能性もあります。次に、攻撃者はそれぞれを試し、アクセスを取得し、データを自由に操作、盗用、または削除できます。

URLの解釈攻撃を防止するには、サイトの機密性の高い領域に安全な認証方法を使用します。これには、多要素認証(MFA)または一見ランダムな文字で構成される安全なパスワードが必要になる場合があります。

DNSスプーフィング

ドメイン名システム(DNS)スプーフィングでは、ハッカーはDNSレコードを変更して、偽のまたは「なりすまし」のWebサイトにトラフィックを送信します。詐欺サイトにアクセスすると、被害者はハッカーが使用または販売できる機密情報を入力する可能性があります。また、ハッカーは、蔑称的または扇動的なコンテンツで質の悪いサイトを構築して、競合他社の見栄えを悪くする可能性があります。

DNSスプーフィング攻撃では、攻撃者はユーザーがアクセスしているサイトが正当であるとの思い込みを利用します。これで、攻撃者は少なくとも訪問者の観点から、無実の会社の名前で犯罪を犯すことができます。

DNSスプーフィングを防止するには、DNSサーバーが最新の状態であることを確認してください。攻撃者はDNSサーバーの脆弱性を悪用することを目的としており、最新のソフトウェアバージョンには、既知の脆弱性を閉じる修正が含まれていることがよくあります。

セッションハイジャック

セッションハイジャックは、MITM攻撃の複数のタイプの1つです。攻撃者はクライアントとサーバー間のセッションを乗っ取ります。攻撃に使用されているコンピュータは、クライアントコンピュータのアドレスをインターネットプロトコル(IP)アドレスに置き換え、サーバーはクライアントではなく攻撃者と通信していることを疑うことなくセッションを続行します。このタイプの攻撃は、サーバーがクライアントのIPアドレスでそのIDを確認するため効果的です。攻撃者のIPアドレスがセッションの途中で挿入された場合は、サーバーはすでに信頼できる接続となっているため、侵害を疑うことはありません。

セッションハイジャックを防止するには、VPNを使用してビジネスクリティカルなサーバーにアクセスします。このように、すべての通信は暗号化され、攻撃者はVPNによって作成された安全なトンネルにアクセスできません。

ブルートフォース攻撃

ブルートフォース攻撃は、「強引な」、つまり攻撃が採用する簡単な方法でその名前を取得します。攻撃者は、標的のシステムにアクセスする誰かのログイン認証情報を推測しようとするだけです。一旦入手すると、侵入しています。

これには時間がかかりそうですが、攻撃者はしばしばボットを使用して認証情報を解読します。攻撃者は、ボットに安全な領域へのアクセスを付与すると思われる認証情報のリストを提供します。次に、攻撃者が座って待機している間、ボットはそれぞれを試します。一旦、正しい認証情報が入力されたら、犯罪者はアクセスを取得します。

ブルートフォース攻撃を防止するには、承認セキュリティアーキテクチャの一環としてロックアウトポリシーを設定します。一定回数試行後、認証情報を入力しようとしているユーザーはロックアウトされます。これには通常、アカウントの「フリーズ」が含まれるため、他の誰かが別のIPアドレスで別のデバイスから試行しても、ロックアウトは回避できません。

また、通常の単語、日付、または数列を含まないランダムなパスワードを使用することも賢明です。これは、たとえば、攻撃者がソフトウェアを使用して10桁のパスワードを推測しようとしても、それを正しく取得には何年もノンストップで試行する必要があるため、効果的です。

Web攻撃

Web攻撃とは、Webベースのアプリケーションの脆弱性を標的とする脅威を指します。Webアプリケーションに情報を入力するたびに、応答を生成するコマンドを開始します。たとえば、オンラインバンキングアプリケーションを使用して誰かに送金する場合は、入力するデータは、アプリケーションが自分のアカウントに入り、お金を引き出して、他の人のアカウントに送金するように指示します。攻撃者は、これらのタイプの要求のフレームワーク内で作業し、それらを有利に使用します。

一般的なWeb攻撃には、SQLインジェクションとクロスサイトスクリプティング(XSS)が含まれます。これらについては、この記事の後半で説明します。ハッカーはクロスサイトリクエストフォージェリ(CSRF)攻撃やパラメータの改ざんも使用します。CSRF攻撃では、被害者は攻撃者に利益をもたらすアクションを実行するようだまされます。たとえば、Webアプリケーションにアクセスするためにログイン認証情報を変更するように設計されたスクリプトを起動する何かをクリックする場合があります。新しいログイン認証情報で武装したハッカーは、政党なユーザーであるかのようにログインできます。

パラメーターの改ざんには、特定の操作を保護するために設計されたセキュリティ対策としてプログラマーが実装するパラメーターの調整が含まれます。操作の実行はパラメーターに入力される内容によって異なります。攻撃者はパラメータを変更するだけで、これらのパラメータに依存するセキュリティ対策を回避できます。

Web攻撃を回避するには、Webアプリケーションを検査して、脆弱性をチェックし、修正します。Webアプリケーションのパフォーマンスに影響を与えずに脆弱性を修正する1つの方法は、アンチCSRFトークンを使用することです。トークンはユーザーのブラウザとWebアプリケーションの間で交換されます。コマンドが実行される前に、トークンの有効性がチェックされます。チェックアウトするとコマンドは実行され、チェックアウトしない場合、コマンドはブロックされます。SameSiteフラグを使用することもできます。これは、同じサイトからのリクエストのみが処理され、攻撃者によって構築されたサイトは無力になります。

インサイダーの脅威

最も危険な悪人が組織内から来る場合があります。企業のドア内にいる人々は、通常、さまざまなシステムにアクセスでき、場合によっては、システムまたはそのセキュリティポリシーに重大な変更をできる管理者権限を持っているため、特別な危険をもたらします。

さらに、組織内の人々は、サイバーセキュリティアーキテクチャと、企業が脅威にどのように対応するかを深く理解している場合があります。この知識を使用して、制限された領域にアクセス、セキュリティ設定を変更、または攻撃を実行する最適時間を推測できます。

組織でインサイダーの脅威を防止する最善の方法の1つは、機密システムへの従業員のアクセスを、職務を遂行する上で必要な人のみに制限することです。また、アクセスが必要な一部の少数の選択には、MFAを使用します。その場合は、機密システムへのアクセスを取得するために必要な物理的アイテムとともに、知っていることを少なくとも1つ使用する必要があります。たとえば、ユーザーはパスワードを入力してUSBデバイスを挿入する必要がある場合があります。他の構成では、アクセス番号はユーザーがログインする必要がある携帯デバイス上に生成されます。ユーザーは、パスワードと番号の両方が正しい場合にのみ、安全な領域にアクセスできます。

MFAはそれ自体ですべての攻撃を防止できませんが、攻撃の背後にいるのは誰か、または攻撃の試みは簡単に確認できます。それは、特に、最初から機密領域へのアクセスが許可されているのは比較的少数の人のみであるためです。結果として、この制限されたアクセス戦略は抑止力となります。組織内のサイバー犯罪者は、潜在的な容疑者の集まりが比較的少ないため、加害者が誰であるかを簡単に特定できることがわかります。

トロイの木馬

トロイの木馬攻撃では、一見、正規のように見えるプログラムの中に悪意のあるプログラムが隠されています。ユーザーが無害と思われるプログラムを実行すると、トロイの木馬内のマルウェアを使用して、システムへの侵入口を開け、ハッカーがコンピュータまたはネットワークに侵入します。この脅威の名前は、馬の中に隠れてトロイの街に潜入し、戦争に勝ったギリシャの兵士の物語に由来しています。「贈答品」が受け入れられ、トロイの門の中に持ち込まれると、ギリシャの兵士は飛び出して攻撃しました。同じような方法で、疑うことを知らないユーザーは、隠れた脅威を先導するためだけに、無害に見えるアプリケーションをシステムに受け入れる可能性があります。

トロイの木馬攻撃を防止するには、ソースを確認できない限り、何もダウンロードまたはインストールしないようにユーザーに指示する必要があります。また、NGFWを使用して、トロイの木馬の潜在的な脅威についてデータパケットを調べられます。

ドイラブバイ攻撃

ドライブバイ攻撃では、ハッカーが悪意のあるコードを安全ではないWebサイトに埋め込みます。ユーザーがサイトにアクセスすると、スクリプトがコンピュータ上で自動的に実行され、感染させます。「ドライブバイ」という名称は、被害者はサイトにアクセスして感染し、「ドライブバイ」するだけという事実に由来しています。サイト上で何かをクリック、または情報を入力する必要はありません。

ドライブバイ攻撃から保護するために、ユーザーは、インターネットの閲覧中に使用される可能性があるAdobe AcrobatおよびFlashなどのアプリケーションなど、すべてのコンピュータ上で最新のソフトウェアが実行中であることを確認する必要があります。また、ユーザーがサイトにアクセスする前にサイトが安全でないかどうかを検出できるWebフィルタリングソフトウェアを使用できます。

XSS攻撃

XSSまたはクロスサイトスクリプティングを使用すると、攻撃者は、標的のブラウザに送信されるクリック可能なコンテンツを使用して悪意のあるスクリプトを送信します。被害者がコンテンツをクリックすると、スクリプトが実行されます。ユーザーはすでにWebアプリケーションのセッションにログインしているため、ユーザーが入力する内容はWebアプリケーションによって合法的と見なされます。ただし、実行されたスクリプトが攻撃者によって変更されたため、「ユーザー」が意図しないアクションが実行されました。

たとえば、XSS攻撃は、オンラインバンキングアプリケーションを介して送信される転送リクエストのパラメータを変更する可能性があります。偽造されたリクエストでは、意図された送金の受取人の名前が攻撃者の名前に置き換えられます。攻撃者は、転送される金額を変更して、最初に送信しようとした標的よりも多くの金額を自身に与える可能性もあります。

XSS攻撃を防止する最も簡単な方法の1つは、許可されるエンティティのホワイトリストを使用することです。このように、承認されたエントリ以外はWebアプリケーションによって受け入れられません。また、入力中のデータを調べて、有害なものが含まれていないかどうかを確認するサニタイズという手法も使用できます。

盗聴攻撃

盗聴攻撃には、ネットワークを介して送信されるトラフィックを傍受する悪意のある攻撃者が関与します。このようにして、攻撃者はユーザー名、パスワード、およびクレジットカードなどのその他の機密情報を収集できます。盗聴はアクティブまたはパッシブにできます。

アクティブ盗聴では、ハッカーはネットワークトラフィックパス内にソフトウェアを挿入して、ハッカーが有用なデータを分析するための情報を収集します。パッシブな盗聴攻撃は、ハッカーが送信を「聞き取り」、つまり盗聴して、盗むことができる有用なデータを探すという点で異なります。

アクティブ盗聴とパッシブ盗聴はどちらもMITM攻撃のタイプです。それらを防止する最善の方法の1つは、アクティブまたはパッシブ盗聴を使用しているかどうかにかかわらず、ハッカーによるデータの使用を防止するデータを暗号化することです。

誕生日攻撃

誕生日攻撃では、メッセージの信頼性の検証に使用されるハッシュアルゴリズムであるセキュリティ機能を悪用します。ハッシュアルゴリズムはデジタル署名であり、メッセージの受信者はメッセージを本物として受け入れる前にそれをチェックします。送信者がメッセージに追加したものと同じハッシュをハッカーが作成できる場合は、ハッカーは送信者のメッセージを自分のメッセージに置き換えるだけです。受信デバイスは正しいハッシュを持っているため、それを受け入れます。

「誕生日攻撃」という名前は、23人の部屋で、2人が同じ誕生日の可能性が50%以上あるという事実に基づく誕生日パラドックスを指します。したがって、人はハッシュのように自分の誕生日がユニークであると考える一方、多くの人が考えるほどユニークではありません。

誕生日攻撃を防止するために、確認には長いハッシュを使用してください。ハッシュに追加の各桁が追加されると、一致する1つを作成する確率は大幅に低下します。

マルウェア攻撃

マルウェアの「マル(mal)」は「マリシャス"malicious"=悪意のある」、「ウェア(ware)」は「"software"=ソフトウェア」という単語に由来しています。マルウェアはコンピュータに感染し、その機能を改ざんしたり、データを破壊したり、通過するユーザーやネットワークトラフィックを盗み見たりします。マルウェアは、あるデバイスから別のデバイスに広がることもあれば、その場にとどまり、ホストデバイスにのみに影響を与えることもあります。

上記の攻撃方法には、MITM攻撃、フィッシング、ランサムウェア、SQLインジェクション、トロイの木馬、ドライブバイ攻撃、XSS攻撃などのマルウェアが含まれる可能性があります。

マルウェア攻撃では、標的のデバイスにソフトウェアをインストールする必要があります。そのためには、ユーザー側のアクションが必要です。そのため、マルウェアを検知できるファイアウォールを使用することに加え、ユーザーに対して、どのような種類のソフトウェアを避けるべきか、クリックする前に確認すべきリンクは何か、関わってはいけないメールや添付ファイルは何か、などの教育を行うことが必要です。

フォーティネットがどのように役立つか

フォーティネットの幅広いサイバーセキュリティツール は、これらの攻撃をすべて防ぐことができます。フォーティネットのセキュリティファブリックは、サイバー脅威インテリジェンス、ハードウェア、ソフトウェアを組み込んでおり、お客様のセキュリティソリューションを強化し、さまざまな脅威を撃退する機能を提供します。フォーティネットのセキュリティソリューションは、エッジからコアまですべてを保護し、ネットワークに接続するすべてのエンドポイントの可視性と自動応答を可能にします。