APT(Advanced Persistent Threat)は標的型攻撃の一種に分類されるサイバー攻撃である。2011年頃から国内で標的型攻撃の脅威が注目され始めたことに伴い、このキーワードが登場する機会も増えた。

 標的型攻撃は、組織の特定部門、ときには特定の個人をターゲットにして、個人情報や機密情報を盗み出す攻撃である。攻撃の手口としては、マルウエアを添付したメールを送り付け、個人情報や機密情報を盗み出そうとするものが目立つ。

 従来からある攻撃と異なるのは、攻撃内容を標的に合わせている点だ。メールの文面は、よくある迷惑メールのように汎用的ではなく、標的となる人がつい信用して添付ファイルを開いてしまうように作られている。例えば、標的にした人が知っている実在の人物をかたってメールを送り付けるといった具合である。ソーシャルエンジニアリングの手法を織り交ぜているのだ。

 ではこうした標的型攻撃のうち、どのようなものがAPTに分類されるのか。実は明確な線引きはない。標的型攻撃全般を指す用語としてAPTを使う人もいれば、APTという用語を全く使わない人もいる。

 両者を使い分ける例として、トレンドマイクロによる分類を紹介しよう。同社はAPTを、「特定の組織に不正侵入し、時間や手段などを問わず目的達成に向け標的に特化して行う継続的な攻撃」と定義する。この定義に沿ってAPTに分類したケースには、ターゲット企業の社内で実際に出回ったメールを何らかの方法で盗み出し、数日後それにマルウエアを添付した攻撃メールを送り付け、個人情報や機密情報を盗もうとした攻撃がある。念入りにターゲットを調査したうえで攻撃に移った点で、この攻撃をAPTとした。同じ理由で、標的にした組織内だけで使われる社内用語をメールの文面で使っていた攻撃もAPTに分類した。

 ユーザーが採るべき対策は、基本的なところでは、「メールの添付ファイルを開いたときのOSの挙動がいつもより遅い」といった、ちょっとした違和感を見逃さないよう注意することが挙げられる。そのほか、マルウエアやそれが添付されたメールの侵入を阻止するといった入口対策、機密情報や個人情報の流出を防ぐなどの出口対策まで多岐にわたる。