外部攻撃・脅威 RL-019

1.対象の概要(入門知識)

外部攻撃・脅威リスクとは、組織外部の攻撃者が、技術的手法や心理的手口を用いてシステムやネットワークに侵入・妨害し、情報漏洩・業務停止・金銭的損失を引き起こすリスクを指す。
攻撃は年々高度化・多様化しており、従来のセキュリティ対策だけでは防ぎきれないケースも増えている。

1-1.主な分類

リスク・ロス内容
ソーシャルエンジニアリング RL-107):心理的誘導による情報搾取。
DDoS攻撃 RL-124大量通信でサービス妨害。
マルウェア感染 RL-158ウイルスやランサムウェアによる被害。
フィッシング詐欺 RL-159偽メール・偽サイトで認証情報を盗む。
サプライチェーン攻撃 RL-160取引先や委託先を経由した侵入。
ゼロデイ攻撃 RL-161未修正の脆弱性を突く攻撃。
標的型攻撃 RL-162特定の組織を狙った綿密な攻撃。
Webサイト改ざん RL-163公式ページの不正書き換え。
不正アプリのインストール RL-164利用者が誤って不正ソフトを導入。
無線LANの傍受・侵入 RL-165Wi-Fi盗聴や不正接続。

1-2. 概要図

中央に「外部攻撃・脅威」

周囲に10分類を放射状に配置

外周には「情報漏洩」「業務停止」「金銭被害」「信用失墜」などを接続

2.ケーススタディ

Case2508-***

中堅の小売業F社は、取引先から送られてきた請求書メールを社員が開封したところ、添付ファイルにマルウェアが仕込まれていた。
これにより社内ネットワークが感染し、ファイルサーバがランサムウェアで暗号化された。さらに、攻撃者は「顧客データをすでに盗んだ」と脅迫メールを送りつけ、仮想通貨での支払いを要求。

復旧作業中、Webサイトが改ざんされ「不正請求のお知らせ」が表示され、顧客からの問い合わせが殺到。
SNSでは「この会社は危険」と拡散され、信頼低下による売上減少が長期化する事態となった。

3.主なプロセス(流れ)

攻撃準備:フィッシングメール送信、脆弱性調査、不正アプリ配置

侵入:マルウェア感染、ゼロデイ攻撃、無線LAN傍受

活動:情報窃取、改ざん、サービス妨害

被害顕在化:データ流出、業務停止、金銭要求

二次影響:顧客離反、報道・SNS炎上、取引先離脱

4.トラブルや被害

4-1.トラブルや被害(一次被害)

システム停止(DDoS、マルウェア)

個人情報・機密情報流出

サイト改ざん・偽情報拡散

認証情報窃取

4-2.トラブルや被害(二次被害)

顧客・取引先の信頼失墜

訴訟・損害賠償・規制当局からの罰則

売上減少・株価下落

長期的なブランド価値毀損

5.要因(なぜ起きるのか?)

技術的要因:脆弱性未修正、セキュリティ対策不足、監視体制不備

人的要因:従業員のセキュリティ意識不足、訓練不足

組織的要因:取引先・委託先管理の不備、情報共有不足

外部要因:高度化する攻撃手法、ゼロデイ脆弱性の存在

文化的要因:「うちは狙われない」という過信