踏み台攻撃は、サイバー攻撃者が他人のコンピュータやネットワークを悪用して別のターゲットに攻撃を仕掛ける巧妙な手法です。この攻撃方法により、攻撃者は自身の痕跡を隠しつつ効率的に攻撃を実行することができます。

本記事では踏み台攻撃の定義からその仕組み、具体的な手口、そして防御策について分かりやすく解説します。

アクトのサイバーセキュリティサービス

踏み台攻撃とは

踏み台攻撃は、サイバー攻撃の一種であり、攻撃者が第三者のコンピュータやネットワークを利用して攻撃を行う手法です。攻撃者は自身の追跡を回避し、ターゲットに対して効率的かつ匿名性を持って攻撃を実行することができます。

例えば、攻撃者が企業のネットワークに侵入する際、その企業の取引先やパートナー企業のコンピュータを踏み台として利用することがあります。これにより、直接の被害者が攻撃の痕跡を見つけるのが難しくなり、被害が拡大するリスクがあります。

踏み台攻撃の仕組み

踏み台攻撃の仕組みは、まず攻撃者がターゲットのネットワークに侵入し、そのネットワーク内の脆弱なコンピュータを見つけ出します。次に、その脆弱なコンピュータにマルウェアをインストールするなどして乗っ取り、他のターゲットに対する攻撃の中継点として利用します。これにより、最終的なターゲットには攻撃が別のコンピュータから来ているように見えるため、攻撃者の正体を隠すことができます。

踏み台攻撃の目的

攻撃者の追跡を難しくする

前述したとおり、踏み台攻撃の主な目的の一つは攻撃者の追跡を困難にすることです。攻撃者は自分のIPアドレスを隠すために、他人のコンピュータを利用して攻撃を実行します。これにより、攻撃の痕跡は踏み台にされたコンピュータに残るため、実際の攻撃者を特定するのが難しくなります。

サプライチェーン攻撃の足掛かりにする

踏み台攻撃は、サプライチェーン攻撃の一環としても利用されます。攻撃者はまず、ターゲット企業の取引先やパートナー企業のネットワークに侵入し、そこを踏み台として利用することで、最終的なターゲットである企業に対する攻撃を実行します。これにより、ターゲット企業は自社のセキュリティが突破されたとは気づかず被害が拡大することがあります。

複数のコンピュータから大量攻撃を行う

複数のコンピュータから大量攻撃を実行するために踏み台攻撃が利用されることもあります。攻撃者は多くのコンピュータをハッキングし、それらを一斉に使ってターゲットに対する攻撃を実施します。
特にDDoS攻撃では、数千台の踏み台コンピュータが協力してターゲットのサーバーに対して大量のリクエストを送信し、サーバーを機能不全に陥れることがよくあります。

踏み台攻撃の主な手口

IDやパスワードの窃取による乗っ取り

踏み台攻撃の手口の一つとして、IDやパスワードの窃取があります。攻撃者はフィッシングメールやソーシャルエンジニアリングを用いて、ターゲットの認証情報を入手します。入手した情報を利用して、ターゲットのアカウントに不正アクセスし、そのアカウントを踏み台として他のシステムに攻撃を仕掛けます。

マルウェア感染による乗っ取り

マルウェア感染も踏み台攻撃の一般的な手法です。攻撃者はターゲットのコンピュータにマルウェアを仕込み、そのコンピュータを遠隔操作可能な状態にします。この状態になったコンピュータを利用して、他のターゲットに対する攻撃を行います。例えば、トロイの木馬型マルウェアを利用することで、攻撃者は遠隔からターゲットのコンピュータを操作し次の攻撃を仕掛けます。

ネットワークの脆弱性を利用した攻撃

ネットワークの脆弱性を利用した攻撃も踏み台攻撃の一つです。攻撃者はターゲットのネットワーク内の脆弱なポイントを見つけ出し、そこから侵入を試みます。脆弱性を突いて侵入した後、そのネットワークを利用して他のシステムやネットワークに攻撃を行います。例えば、未修正のソフトウェアや設定ミスがあるネットワークデバイスが狙われることがあります。

踏み台攻撃の対策方法

定期的にIDとパスワードを変更する

踏み台攻撃を防ぐためには、定期的にIDとパスワードを変更することが重要です。攻撃者が盗み取った認証情報を使用することを防ぐため、一定期間ごとに強力なパスワードに変更する習慣をつけましょう。また、二要素認証を導入することで、認証情報が盗まれた場合でも不正アクセスを防ぐことができます。

セキュリティソフトを常に最新の状態にしておく

セキュリティソフトを常に最新の状態に保つことも、踏み台攻撃に対する有効な対策です。セキュリティソフトの更新を怠ると、新たに発見された脆弱性を攻撃者に悪用されるリスクが高まります。定期的なアップデートを行い、最新の脅威からシステムを保護することが重要です。

UTMなどで不正な通信を遮断する

UTM(統合脅威管理)などのセキュリティソリューションを導入し、不正な通信をリアルタイムで監視・遮断することも重要です。UTMは複数のセキュリティ機能を一元化して提供し、ネットワークの安全性を高めます。例えば、ファイアウォールや侵入検知システム、アンチウイルスなどが統合されており、総合的な防御が可能です。

アクトのサイバーセキュリティ対策支援

アクトはSentinelOneとMSSP契約を持つ正式パートナーかつ、国内唯一のIRパートナーであり、 平常時からインシデント対応までお客さま負担をかけることなく、最高レベルのサイバーセキュリティをご提供します。また、IT導入補助金を活用して導入することも可能です。
ご興味がございましたらお気軽にお問い合わせください。

Sentinelone