ホーム Topics 脅威アクター 脅威アクターとは何か
IBMの脅威アクター・ソリューションの詳細はこちら セキュリティー・トピックの最新情報を購読する
クラウド、携帯電話、指紋、チェックマークのピクトグラムをコラージュしたイラスト
脅威アクターとは何か

サイバー脅威アクターまたは悪意のあるアクターとも呼ばれる脅威アクターは、デジタル・デバイスまたはシステムに意図的に損害を与える個人またはグループです。脅威の攻撃者は、コンピュータシステム、ネットワーク、ソフトウェアの脆弱性を悪用して、フィッシングランサムウェアマルウェア攻撃などのさまざまなサイバー攻撃を実行します。

現在、さまざまな種類の脅威アクターが存在しており、その属性、動機、スキル・レベル、戦術はそれぞれ異なります。最も一般的なタイプの脅威アクターには、ハクティビスト、国家アクター、サイバー犯罪者、スリルを求める者、内部関係者の脅威アクター、サイバー・テロリストなどがあります。

サイバー犯罪の頻度と深刻さが増大し続ける中、個人と組織のサイバーセキュリティーを向上させるためには、こうしたさまざまなタイプの脅威アクターを理解することがますます重要になっている。

データ侵害のコスト

最新のデータ侵害コストレポートを使用して、データ侵害のリスクをより適切に管理するための洞察を入手します。

関連コンテンツ

X-Force Threat Intelligenceインデックスへの登録

脅威アクターの種類

脅威アクターという用語は広範かつ比較的包括的なものであり、サイバーセキュリティーに脅威をもたらすあらゆる個人またはグループを指します。脅威アクターは、基本的にはその動機に基づき、そして、若干は洗練度のレベルに基づいて、さまざまなタイプに分類されることがよくあります。

サイバー犯罪者

これらの個人またはグループは、主に金銭的利益を目的としてサイバー犯罪を犯します。サイバー犯罪者による一般的な犯罪には、ランサムウェア攻撃や、人を騙して金銭の授受をさせたり、クレジットカード情報やログイン資格情報、知的財産、その他の個人情報や機密情報を漏らすフィッシング詐欺などがあります。

国家アクター

国家や政府は、機密データの窃盗、機密情報の収集、または他の政府の重要なインフラストラクチャーの妨害を目的として、脅威アクターに資金を提供することがよくあります。これらの悪意のある活動にはスパイ行為やサイバー戦争が含まれることが多く、多額の資金が投入される傾向があるため、脅威は複雑で検出が困難になります。

ハクティビスト

これらの脅威アクターは、ハッキング技術を使用して、言論の自由を広めたり、人権侵害を明らかにしたりするなど、政治的または社会的な話題を喚起します。ハクティビストは、自分たちが社会に前向きな変化をもたらしていると信じており、秘密やその他の機密情報を暴露するために個人、組織、政府機関を標的にすることは正当化されていると感じています。ハクティビスト・グループのよく知られた例は、インターネット上の言論の自由を主張する国際的なハッキング集団であるアノニマスです。

スリルを求める人

スリルを求める人はその名の通り、主に楽しみのためにコンピューターや情報システムを攻撃します。機密情報やデータをどれだけ盗めるかを知りたいと考える人もいます。ネットワークやコンピューター・システムがどのように機能するかをより深く理解するためにハッキングを利用したいと考えている人もいます。スクリプト・キディと呼ばれるスリルを求めるある種の人々は、高度な技術スキルこそないものの、主に娯楽や個人的な満足を目的として、既存のツールやテクニックを使用して脆弱なシステムを攻撃します。スリルを求める人は常に危害を加えようとするわけではありませんが、ネットワークのサイバーセキュリティーを妨害し、将来のサイバー攻撃への扉を開くことで、意図しない損害を引き起こす可能性があります。

内部脅威

他のほとんどの攻撃者タイプとは異なり、内部関係者の脅威アクターは必ずしも悪意を持っているわけではありません。中には、知らないうちにマルウェアをインストールしたり、会社支給のデバイスを紛失してサイバー犯罪者にネットワークへのアクセスに使用されたりするなど、ヒューマン・エラーによって会社に損害を与える企業もあります。しかし、悪意のあるインサイダーは存在します。たとえば、不満を抱いた従業員が、アクセス権を悪用して金銭目的でデータを盗んだり、昇進を取り消された報復としてデータやアプリケーションに損害を与えたりします。

サイバーテロリスト

サイバーテロリストは、政治的またはイデオロギー的な動機に基づいてサイバー攻撃を開始し、最終的に脅しや暴力に訴えます。サイバーテロリストの中には国家アクターである者もいれば、単独で、または非政府グループを代表して行動する人もいます。

脅威アクターのターゲット

脅威アクターは大規模な組織をターゲットにすることがよくあります。大規模な組織はより多くの資金とより機密データを持っているため、より大きな潜在的な利益をもたらします。

しかし、近年では、セキュリティー・システムが比較的弱いため、中小企業(SMB)も脅威アクターのターゲットとなることが多くなっています。実際、FBIは最近、中小企業に対するサイバー犯罪の増加率を懸念しており、2021年だけで、中小企業はサイバー攻撃によって69億米ドルの損失を被ったとされています。(ibm.com外部へのリンク)

同様に、攻撃者は少額の金額で個人や世帯をターゲットにすることが増えています。たとえば、ホーム・ネットワークやコンピューター・システムに侵入して、個人識別情報、パスワード、その他の潜在的に貴重な機密データを盗む可能性があります。実際、現在の推計では、コンピューターを持つアメリカの家庭の3軒に1軒が、何らかのマルウェアに感染しているとされています(ibm.com外部へのリンク)。

脅威アクターはターゲットを選びません。彼らは最もやりがいのある、または意味のあるターゲットを狙う傾向がありますが、サイバーセキュリティーの弱点をどこで見つけたとしてもそれを利用するため、脅威の状況はますます複雑になり、対応コストが増加します。

脅威アクターの戦術

脅威アクターは、サイバー攻撃を実行する際に、主な動機、リソース、意図したターゲットに応じて、いくつかの戦術を組み合わせますが、一部の戦術を他よりも重視することがあります。

マルウェア

 

マルウェアは、コンピューターに損害を与えたり、無効にしたりする悪意のあるソフトウェアです。マルウェアはEメールの添付ファイル、感染したWebサイト、または侵害されたソフトウェアを通じて拡散することが多く、脅威アクターによるデータの窃盗、コンピューター・システムの乗っ取り、他のコンピューターの攻撃を支援する可能性があります。マルウェアの種類には、ウイルス、ワーム、正規のプログラムを装ってコンピューターにダウンロードされるトロイの木馬ウイルスなどがあります。

 

マルウェアの詳細はこちら
ランサムウェア

ランサムウェアは、被害者のデータやデバイスをロックし、被害者が攻撃者に身代金を支払わない限り、ロックされたままになる、あるいはさらに悪いことに、ロックを続けると脅すマルウェアの一種です。現在、ほとんどのランサムウェア攻撃は二重脅迫型攻撃であり、被害者のデータを盗んで販売したり、オンラインに漏洩する恐れもあります。IBM Security X-Force Threat Intelligence Index 2023によると、2022年のすべてのサイバー攻撃の17%はランサムウェア攻撃でした。

大物狩り(BGH)攻撃は、大規模かつ組織的なランサムウェア・キャンペーンであり、政府、大企業、重要インフラストラクチャー・プロバイダーなど、運用停止によって失うものが多く、多額の身代金を支払う可能性が高い大組織をターゲットにします。

ランサムウェアの詳細はこちら
フィッシング

フィッシング攻撃は、Eメール、テキスト・メッセージ、音声メッセージング、または偽のWebサイトを使用して、ユーザーをだまして機密データの共有、マルウェアのダウンロード、またはサイバー犯罪にさらすように誘導します。フィッシングの種類には以下が含まれます

  • スピア・フィッシング。ターゲットと関係のある正当な送信者から送信されたように見えるメッセージを使用して、特定の個人または個人のグループをターゲットにするフィッシング攻撃
  • ビジネス・メール詐欺。同僚または同僚のなりすましまたは乗っ取られたEメール・アカウントから被害者に不正なEメールを送信するスピアフィッシング攻撃

  • ホエール・フィッシング。特に上級幹部や企業役員を狙ったスピア・フィッシング攻撃
フィッシングについて詳しく見る
ソーシャル・エンジニアリング

フィッシングはソーシャル・エンジニアリングの一形態であり、恐怖心や切迫感を悪用して人々を操作し、個人や組織の資産やセキュリティーを侵害する他の間違いを犯させる攻撃や戦術の一種です。ソーシャルエンジニアリングは、マルウェアに感染したUSBドライブを誰かが見つけられる場所に置いておくのと同じくらい簡単です("ねえ、無料のUSBドライブだから!")、あるいは、被害者と長距離恋愛関係を築き、何ヶ月もかけて被害者を飛行機の運賃から引き取り、「がついに」に会えるようにするのと同じくらい複雑です。

ソーシャル・エンジニアリングは技術的な脆弱性ではなく人間の弱点を利用するため、「ヒューマン・ハッキング」と呼ばれることもあります。

ソーシャル エンジニアリングの詳細
サービス妨害攻撃

このタイプのサイバー攻撃は、ネットワークまたはサーバーにトラフィックをあふれさせ、ユーザーが利用できなくなるようにすることで影響を及ぼします。分散型サービス妨害(DDoS)攻撃は、コンピューターの分散ネットワークにまとめて悪意のあるトラフィックを送信し、ターゲットをより早く圧倒する可能性のある攻撃を作成し、検出、防止、軽減をより困難にします。

DDoS攻撃の詳細はこちら
高度で継続的な脅威

高度で継続的な脅威(APT)は、数時間や数日ではなく、数か月または数年に及ぶ高度なサイバー攻撃です。APTを使用すると、攻撃者は被害者のネットワーク内で検出されずに活動し、コンピューター・システムへの侵入、スパイ活動と偵察の実施、権限と許可の昇格(水平移動と呼ばれます、機密データの窃取が可能になります。APTは検出が非常に難しく、実行コストも比較的高いため、通常は国家アクターやその他の潤沢な資金を持つ脅威アクターによって実施されます。

バックドア攻撃

バックドア攻撃は、組織のサイバーセキュリティー対策によって保護されていないオペレーティング・システム、アプリケーション、またはコンピューター・システムの隙を突きます。バックドアは、アップグレードやバグ修正、(皮肉なことに)セキュリティー・パッチを有効にするために、ソフトウェア開発者やハードウェア・メーカーによって作られることもあれば、マルウェアを使ったりシステムをハッキングしたりして、脅威アクターが自らバックドアを作ることもあります。バックドアを使用すると、攻撃者は検出されずにコンピューター・システムに出入りできます。

脅威アクター、サイバー犯罪者、ハッカーの違い

脅威アクターハッカーサイバー犯罪者という用語は、特にハリウッドや大衆文化において同じ意味で使用されることがよくあります。しかし、それぞれの意味や互いの関係には微妙な違いがあります。

  • すべての脅威アクターやサイバー犯罪者がハッカーであるわけではありません定義上、ハッカーとは、ネットワークまたはコンピューター・システムを侵害する技術的スキルを持つ人のことです。しかし、一部の脅威アクターやサイバー犯罪者は、それ以上技術的なことはせず、誰かが見つけて使用できるように感染したUSBドライブを放置したり、マルウェアが添付されたEメールを送信したりします。

  • すべてのハッカーが脅威アクターやサイバー犯罪者であるわけではありません。たとえば、倫理ハッカーと呼ばれる一部のハッカーは、基本的にサイバー犯罪者になりすまして、組織や政府機関がコンピューター・システムのサイバー脅威に対する脆弱性をテストするのを支援します。

  • 特定の種類の脅威アクターは、定義上も、その意図としてもサイバー犯罪者ではありませんが、実質的にはサイバー犯罪者です。例えば、街の送電網を数分間停止させることで「ただ楽しんでいる」スリルを求める人や、崇高な大義の名の下に政府の機密情報を流出させ公開するハクティビストも、本人が意図しているかどうかにかかわらず、サイバー犯罪を犯している可能性があります。

 

脅威アクターに先手を取る対策

テクノロジーがより洗練されるにつれて、サイバー脅威の状況も進化します。脅威アクターに先手を取るため、組織はサイバーセキュリティー対策を継続的に進化させ、脅威インテリジェンスについてさらに賢くなっています。脅威アクターの影響を完全に阻止できなかったとしても、その影響を軽減するために組織が講じる手順には、次のようなものがあります。

  • セキュリティー意識向上トレーニング。攻撃者はヒューマン・エラーを探すことが多いため、従業員のトレーニングは重要な防御線です。セキュリティー意識向上トレーニングでは、会社が認可したデバイスの個人利用の禁止から、パスワードの適切な保管、フィッシング・メールの認識と対処方法まで、あらゆる内容をカバーします。
     

  • 多要素認証と適応型認証。多要素認証(ユーザー名とパスワードに加えて1つ以上の認証情報を必要とする)や適応型認証(ユーザーが異なるデバイスや場所からログインする際に追加の認証情報を必要とする)を実装することで、ハッカーがユーザーの電子メールパスワードを盗むことができたとしても、ユーザーの電子メールアカウントにアクセスすることを防ぐことができます。

組織は定期的なセキュリティー評価を実行して、システムの脆弱性を特定することもできます。通常、社内のITスタッフがこれらの監査を実施できますが、専門家や外部のサービス・プロバイダーに監査を委託している企業もあります。定期的にソフトウェア更新を実行することは、企業や個人がコンピューターや情報システムの潜在的な脆弱性を見つけて補強するのにも役立ちます。

関連ソリューション
IBM Security QRadar SIEM

他の人が見落としている高度な脅威を検出します。QRadar SIEMは、分析とAIを活用して、脅威インテリジェンス、ネットワーク、およびユーザーの行動の異常を監視し、即時対応と修復が必要な箇所に優先順位を付けます。

QRadar SIEM ソリューションの詳細を見る

X-Forceインシデント対応チーム

プロアクティブな脅威ハンティング、継続的な監視、脅威の詳細な調査は、すでに多忙なIT部門が直面している優先事項のほんの一部にすぎません。信頼できるインシデント対応チームを待機させると、対応時間が短縮され、サイバー攻撃の影響が最小限に抑えられ、より迅速な復旧が可能になります。

X-Forceインシデント対応の詳細はこちら
ランサムウェア対策ソリューション

最新のランサムウェアの攻撃を阻止し対処するために、IBMは、800TBの脅威アクティビティー・データ、1,700万件以上のスパムおよびフィッシング攻撃に関する情報、2億7千万のエンドポイントから得た約100万件の悪意のあるIPアドレスのレピュテーション・データを活用して洞察を導き出しています。

ランサムウェア保護ソリューションの詳細はこちら
参考情報 サイバー攻撃とは何ですか?

サイバー攻撃とは、コンピューター・システムへの不正アクセスを通じて、他人の資産を盗んだり、暴露したり、変更したり、無効にしたり、破壊したりする試みです。

データ侵害のコスト

17年目を迎えるこのレポートでは、拡大し続ける脅威の状況に関する最新インサイトを共有し、手間を掛けずに被害を制限するための推奨事項を提供します。

ランサムウェアとは

ランサムウェアは、身代金が支払われるまで被害者のデバイスとデータを人質に取るマルウェアです。

次のステップ

サイバーセキュリティーの脅威はますます高度になり、頻発しています。膨大な数のアラートやインシデントから選別しなければならないセキュリティー・アナリストの負担がますます増えています。IBM Security QRadar SIEMを使用することで、収益を維持しながら、脅威をより迅速に修復することができます。QRadar SIEMは、忠実度の高いアラートを優先して、そうでなければ見逃してしまう脅威を特定します。

QRadar SIEMの詳細はこちら デモを予約