資料請求リストに製品が追加されていません。


IT製品の比較サイト|ITトレンド
ITトレンドNo.1ヘッダー

資料請求リスト

0件
  • ホーム
  • 製品を探す
  • ランキングから探す
  • 記事を読む
  • はじめての方へ
  • 掲載について
  • ITトレンドEXPO
  1. IT製品 比較TOP
  2. その他のセキュリティ
  3. 標的型攻撃対策ツール
  4. 標的型攻撃対策ツールの関連記事一覧
  5. APT攻撃(高度標的型攻撃)とは?攻撃手法、事例や対策方法を解説!

APT攻撃(高度標的型攻撃)とは?攻撃手法、事例や対策方法を解説!

#その他セキュリティ
2023年01月17日 最終更新
標的型攻撃対策ツールの製品一覧
Twitterでツイートする
Facebookでシェアする
Pocketで後で読む
ITトレンド 編集部
IT製品の比較サイト
ITトレンド 編集部
APT攻撃(高度標的型攻撃)とは?攻撃手法、事例や対策方法を解説!

APT攻撃とはどのようなサイバー攻撃なのでしょうか。標的型攻撃について大まかに知っていても、この攻撃手法は聞き慣れない人も多いでしょう。

この記事ではAPTの概要から代表的な攻撃グループ、有名な被害事例、被害を防ぐための対策まで幅広く解説します。自社の情報を守る参考にしてください。

標的型攻撃対策ツール人気ランキング | 今週のランキング第1位は?

APT攻撃とは

APT攻撃の概要を見ていきましょう。

組織ネットワークへ継続的に潜伏し続けるサイバー攻撃のこと

APTとは「Advanced Persistent Threat」の略で、日本語に訳すと「高度で継続的な脅威」となります。そして、APT攻撃とは、組織ネットワークに潜伏し続けるサイバー攻撃のことです。主に情報を盗むことを目的として行われます。

独立行政法人情報処理推進機構(IPA)によると、APT攻撃は以下の2つから構成されているといいます。

共通攻撃手法
システムへ侵入するための手法
個別攻撃手法
特定の情報を改ざん・搾取するための手法

これまでは、APT攻撃は主に国家の指示によるスパイ行為あるいは妨害工作だとされていました。たとえば、2016年のアメリカ大統領選挙で話題となったロシアのサイバー攻撃もAPT攻撃だったといわれます。しかし、近年では国家と無関係なAPT攻撃の例も見られるようになりました。

実施するための敷居が低くなっている

APT攻撃の手法は進歩を続けています。たとえば、APT攻撃に使われるツールの1つに「PlugX」というマルウェアがあります。2012年に発見されて以来頻繁に更新されており、発見が困難になる仕組みが追加されてきました。

さらに問題なのは、このような洗練された攻撃ツールを誰でも入手できるようになったことです。以前は、APT攻撃を実行できるのはそのための技術やツールを有する限られた人物や組織だけでしたが、今はそうではありません。一般の個人でも高度なAPT攻撃を実行できるようになっています。

こうした背景から、国家ぐるみの犯行だけでなくそれ以外の個人・組織によるAPT攻撃も見られるようになりました。

代表的なAPT攻撃グループ

世界にはさまざまなAPT攻撃組織が存在します。代表的な組織をいくつか見てみましょう。

【APT38】
北朝鮮国家の支援を受けているとされるグループです。世界中の金融機関を標的にAPT攻撃を実行してきました。バックドアやデータ・マイニング・マルウェアなどさまざまなマルウェアを使用し、数百万ドルの金銭を窃取してきました。
【APT34】
イランが関与しているとされるグループで、官公庁や化学・エネルギーなど多様な分野の企業を標的にAPT攻撃を行ってきました。主にイランの国益につながる活動をしているといいます。
【APT28】
ロシアが関与しているとされるグループです。高度な技術を持ち、東欧諸国の政府や軍隊、ヨーロッパの安全保障機関などを標的に活動を行っているといいます。

APT攻撃の被害事例

続いて、APT攻撃による被害を受けた事例を紹介します。

【防衛関連産業の被害】
2011年に世界中の防衛企業がAPT攻撃を受けました。この事件ではネットワークやファイルの構成が盗まれました。
【遠隔操作による被害】
2011年に世界中で70以上の企業や政府組織が被害を受けた事例です。コンピュータに遠隔操作が可能なプログラムを仕込まれ、情報が盗まれました。
【Operation Aurora】
「オーロラ攻撃」「オーロラ作戦」などとも呼ばれるAPT攻撃の事件で、2009年に起きました。30社以上が被害に遭い、メールのアカウントやパスワードなどを盗まれています。
【イランの核開発施設の被害】
2010年にアメリカとイスラエルが「Stuxnet」と呼ばれるマルウェアを使い、イランの核開発施設を攻撃した事例です。この結果、ウラン濃縮に用いる遠心分離機が壊れ、イランにおけるウラン濃縮化技術の開発が遅れたといいます。

APT攻撃への対策方法・ポイント

APT攻撃の被害に遭わないためにはどうすればよいのでしょうか。

多層防御の実施が不可欠

セキュリティ対策では多層防御が理想的とされています。攻撃の手口は日々進歩しており、1種類の防御だけで対策するのは困難だからです。多層防御では、主として以下の3種類の防御が重要になります。

【入口/侵入対策】
IDS/IPSやファイアウォールなど、内部ネットワークに攻撃者が侵入するのを防ぐための対策です。
【内部/拡大対策】
万が一内部ネットワークに攻撃者が侵入した際、その被害を最小限に抑えるための対策です。重要なサーバの隔離などがあります。
【出口/漏洩対策】
データの暗号化など、外部への情報漏洩を防ぐための対策です。

特にAPT攻撃に対しては多層防御が不可欠です。たとえば、APT攻撃は潜伏するサイバー攻撃であるため、すでに侵入されているのに気づいていないケースも考えられるからです。これでは侵入防止だけに注力しても意味がありません。

ソリューション・ツールの導入がおすすめ

標的型攻撃への対策としては入口対策が主流になっています。しかし、上述したように、侵入されないことだけに注力するのではいけません。すでに侵入されていることも想定することが大切です。

そこでおすすめなのが、総合的な対策ソリューションやツールです。侵入防止はもちろん、すでに侵入したマルウェアの駆除や情報流出の防止も可能です。

具体的には、以下のようなサービスを使いましょう。

【評価サービス】
疑似的なサイバー攻撃を行い、攻撃に対する耐性を調べるサービスです。これにより自社のセキュリティ強度が分かれば、より隙のない対策につなげられるでしょう。
【標的型攻撃対策ソリューション】
入口対策から内部対策、出口対策まで総合的なセキュリティ機能を備えています。また、潜在的な脅威を察知でき、マルウェアなどに感染しないように先行して対策を打てます。

APT攻撃への対策を行い、セキュリティを強化!

APT攻撃とは、組織ネットワークに継続的に潜伏し、攻撃を続けるサイバー攻撃のことです。以前は国家ぐるみの攻撃が主流でしたが、最近では実行するハードルが低くなっています。

APT攻撃から身を守るためのポイントは以下のとおりです。

  • ■多層防御の実施
  • ■ソリューション・ツールの導入

以上を踏まえ、適切なセキュリティ対策を施しましょう。

標的型攻撃対策ツール人気ランキング | 今週のランキング第1位は?
こちらもおすすめ!
標的型攻撃対策ツール 選び方ガイド
電球 製品を選ぶときのポイントがわかる!
電球 どんな企業が導入すべきかがわかる!
お役立ち資料ダウンロード
選び方ガイドのダウンロードはこちら arrow

このコンテンツの専門家

ITトレンド 編集部
IT製品の比較サイト
勤怠管理・就業管理
CRM
開発ツール
経歴・実績
ITトレンドはイノベーションが2007年より運営している法人向けIT製品の比較・資料請求サイトであり、2020年3月時点で、累計訪問者数2,000万人以上、1,300製品以上を掲載しています。サイトを閲覧し利用する企業内個人であるユーザーは、掲載されている製品情報や口コミレビューなどを参考に、自社の課題に適したIT製品を複数の製品・会社から比較検討ができ、その場で資料請求が一括でできるサイトです。
ITトレンド 編集部

このカテゴリーに関連する記事

【2023年版】標的型攻撃対策ツール30選を機能・価格で比較!

【2023年版】標的型攻撃対策ツール30選を機能・価格で比較!

標的型攻撃メール訓練サービスとは?目的や成功のポイントを徹底解説

標的型攻撃メール訓練サービスとは?目的や成功のポイントを徹底解説

標的型攻撃における内部対策の重要性は?効率的な実施方法も紹介!

標的型攻撃における内部対策の重要性は?効率的な実施方法も紹介!

標的型攻撃とは?基本的な仕組みと特徴・7つの対策方法を徹底解説!

標的型攻撃とは?基本的な仕組みと特徴・7つの対策方法を徹底解説!

標的的型攻撃メールの5つの見分け方を徹底解説!もう罠には嵌らない

標的的型攻撃メールの5つの見分け方を徹底解説!もう罠には嵌らない

標的型攻撃の代表的な被害事例とは?効果的な対策5選も徹底解説!

標的型攻撃の代表的な被害事例とは?効果的な対策5選も徹底解説!

標的型攻撃5つの手法とは?罠に嵌らないための対策方法も徹底解説!

標的型攻撃5つの手法とは?罠に嵌らないための対策方法も徹底解説!

ビジネスメール詐欺(BEC)と標的型攻撃の違いは何?対策方法も!

ビジネスメール詐欺(BEC)と標的型攻撃の違いは何?対策方法も!

標的型攻撃によって加害者になってしまうケースがある?対策も紹介!

標的型攻撃によって加害者になってしまうケースがある?対策も紹介!

病院を狙うサイバー標的型攻撃の増加理由は?有効的な対策も紹介!

病院を狙うサイバー標的型攻撃の増加理由は?有効的な対策も紹介!

IT製品・サービスの比較・資料請求が無料でできる、ITトレンド。「APT攻撃(高度標的型攻撃)とは?攻撃手法、事例や対策方法を解説!」というテーマについて解説しています。標的型攻撃対策の製品導入を検討をしている企業様は、ぜひ参考にしてください。

お役立ち資料ダウンロード こちらをクリック
標的型攻撃対策
基本情報から選ぶ時のポイント、ITトレンドおすすめの製品情報をまとめてご紹介します。
カテゴリー関連製品・サービス
資料請求で
比較表が作れる!
株式会社ジャパンコンピューターサービス
株式会社ジャパンコンピューターサービス
☆☆☆☆☆
★★★★★
4
卓越した次世代型エンドポイント保護<SOPHOS>Intercept X
SOPHOS Intercept X は、ディープラーニングを活用することで、従来型のエンドポイントと比較して、より高度で、拡張性の高い、高性能なソリューションです。
NTTテクノクロス株式会社
NTTテクノクロス株式会社
☆☆☆☆☆
★★★★★
3.8
巧妙化する標的型攻撃の対策にはCipherCraft/Mail 標的型メール対策
近年の標的型攻撃は巧妙化しています。普通のメールのように届き、うっかり添付ファイルを開封、URLをクリックし感染してしまうことも。標的型攻撃対策には、システムと意識付けが重要です。
株式会社サイバーセキュリティバンク
株式会社サイバーセキュリティバンク
【標的型メール訓練ツール】情報漏えい防ぐくん
業務の負荷なく社員のサーバーセキュリティの意識を強化し、情報漏えいの リスクを減少させる、サイバーセキュリティ意識向上トレーニングです。
大興電子通信株式会社
大興電子通信株式会社
☆☆☆☆☆
★★★★★
4.5
侵入されても発症しない新世代セキュリティAppGuard
AppGuardは、侵入されても発症しない「OSプロテクト型」のエンドポイントセキュリティ技術で既知・未知問わず外部脅威からシステムを守り抜きます。
株式会社ピーエスアイ
株式会社ピーエスアイ
☆☆☆☆☆
★★★★★
4
DarkTrace
企業情報ネットワークの「生の動き」を継続的に収集して、 人と機器およびネットワークの情報を数学理論に基づいて「モデル化」「学習」「蓄積」!
東日本電信電話株式会社
東日本電信電話株式会社
メールセキュリティ診断サービス
30日間の無料体験にて、クラウドアプリケーション(Microsoft 365、Google Workspace)に届く攻撃メールの脅威と従業員向けの訓練メールにて攻撃メールを開くリスクの見える化ができます。
JBCC株式会社
JBCC株式会社
マネージドサービス for EPP Plus
次世代型エンドポイントセキュリティ対策として、Palo Alto Networks社のエンドポイントセキュリティ(EPP)「Cortex XDR Prevent」のライセンスと運用サービスを合わせて月額提供致します。
Sky株式会社
Sky株式会社
☆☆☆☆☆
★★★★★
4
クライアント運用管理ソフトウェアSKYSEA Client View
猛威を振るうサイバー攻撃に、多層防御による情報漏洩対策を。 ITセキュリティ対策強化機能も搭載したクライアント運用管理ソフトウェア。
Broadcom Inc.
Broadcom Inc.
☆☆☆☆☆
★★★★★
3.8
総防御!法人向けエンドポイントセキュリティのSymantec Endpoint Security
新たな攻撃に対抗するために、様々なセキュリティ機能を搭載。 働き方が多様化した時代にも適合し、標的型対策にも最適なエンドポイントセキュリティです。
株式会社キャスティングロード
株式会社キャスティングロード
SentinelOne
「JMRの情報システム部が選ぶEDR No.1」のAIでセキュリティを自動化することができる自動対応型EDRです。 AIによる高速対応で、さらに強固なセキュリティを提供いたします。
株式会社ディアイティ
株式会社ディアイティ
☆☆☆☆☆
★★★★★
2
セキュリティ意識向上トレーニングプラットフォームKnowBe4
セキュリティ意識向上トレーニング&フィッシングシミュレーション・分析を組み合わせた統合型プラットフォームです。サイバー攻撃から企業リスクを低減するための対策・支援をいたします。
株式会社東計電算 / Toukei (Thailand) Co., Ltd.
株式会社東計電算 / Toukei (Thailand) Co., Ltd.
クラウド型マルウェア対策サービスTotal Security Function Service
カスペルスキーテクニカルパートナー東計電算によるマルウェア関連の 問い合わせサポートと管理者へのメール通知サービスも付属。 少ない管理コストでセキュリティ運用ができます。
株式会社アズジェント
株式会社アズジェント
☆☆☆☆☆
★★★★★
4
マルウェア対策、メール無害化機能を持つ【Check Point SandBlast TE】
ゼロデイ攻撃や未知の脅威、標的型攻撃の被害を阻止する脅威対策ソリューションです。脅威に対する次世代の防御レベルを実現する2つの「サンドボックス機能」と「メール無害化機能」を搭載
サイバーソリューションズ株式会社
サイバーソリューションズ株式会社
50名以上向け MSやG のメールセキュリティを強化Cloud Mail SECURITYSUITE
日本企業が安全に利用する為のセキュリティ機能をオールインワンで提供可能な、 「メールセキュリティトータルソリューションサービス」です。
株式会社ハンモック
株式会社ハンモック
☆☆☆☆☆
★★★★★
3.7
IT資産管理ツールAssetView
クライアント×サーバー構成でPC管理課題を解決! 組織内のPC情報を収集する機能に加え、PCの設定コントロールや制御・警告・マルウェア対策等も行うトータルクライアントソリューションです。
株式会社TOKAIコミュニケーションズ
株式会社TOKAIコミュニケーションズ
☆☆☆☆☆
★★★★★
3.9
標的型攻撃メール、ランサムウェアに対応!OneOfficeメールソリューション
AI・サンドボックスを搭載したウイルス検索エンジンを採用。『階層型防御』をクラウドサービスで手軽にご利用いただけます。不正なメールをサーバ側で排除し、安全なメールのみ配送します。
LRM株式会社
LRM株式会社
☆☆☆☆☆
★★★★★
4.3
標的型攻撃メール訓練+教育機能!情報セキュリティ向上クラウド『Seculio』
【サイバー攻撃に備える!】 Seculioは、18種類の機能により、組織のセキュリティレベル向上、セキュリティ管理強化、セキュリティリスク可視化に貢献するクラウドサービスです。
株式会社アズジェント
株式会社アズジェント
ファイル無害化ソリューションVotiro Secure File Gateway
ファイルがマルウェアを含んでいる 「可能性」 を重視し、メールの添付ファイルやWeb経由でダウンロードしたファイル、USBメモリ等による持ち込みファイルを無害化します。
株式会社アズジェント
株式会社アズジェント
☆☆☆☆☆
★★★★★
4
AIでフィッシングメールを防御するIRONSCALES
標的型攻撃の多くはフィッシングメールを利用します。これらのメールを個人で判断することは困難です。IRONSCALESはフィッシングメール対策に必要な機能をワンプラットフォームで提供します。
サイバーソリューションズ株式会社
サイバーソリューションズ株式会社
【50名以上の企業向け】100円からできるメールセキュリティ対策MAILGATES Σ
日本企業特有のセキュリティ意識に最適な「クラウドメールセキュリティサービス」です。 現在ご利用中のメール環境のままで、お客様が抱えているセキュリティ問題も解決できます。
JBCC株式会社
JBCC株式会社
マネージドサービス for EDR Plus
次世代のエンドポイントセキュリティ対策に、Palo Alto Networks社のエンドポイントセキュリティ(EDR)「Cortex XDR Pro per Endpoint」ライセンスと運用サービスを合わせて月額提供致します。
株式会社ピーエスアイ
株式会社ピーエスアイ
☆☆☆☆☆
★★★★★
3
標的型攻撃に対する前例のないリアルタイムの保護CheckPointサンドブラスト
統合化されたセキュリティ管理! 平均70,000~100,000の新しいマルウェアサンプルが作成され、毎日拡散しています。
大興電子通信株式会社
大興電子通信株式会社
中小企業をサイバー攻撃から守る!AppGuard Small Business Edition (SBE)
AppGuard Small Business Editionは、AppGuard Soloの簡便性とAppGuard Enterpriseの統合管理機能を備えた従業員~300名までの中小企業を対象とした製品です。
カテゴリー資料請求ランキング
2月6日(月) 更新
第1位
  • 50名以上向け MSやG のメールセキュリティを強化Cloud Mail SECURITYSUITE
  • サイバーソリューションズ株式会社
第2位
  • セキュリティ意識向上トレーニングプラットフォームKnowBe4
  • 株式会社ディアイティ
第3位
  • 【標的型メール訓練ツール】情報漏えい防ぐくん
  • 株式会社サイバーセキュリティバンク
4位以下のランキングはこちら
ログイン ログイン
新規会員登録 新規会員登録
ITトレンドへの製品掲載・広告出稿はこちらから
レビュー用バナー
新着記事
  • 標的型攻撃対策の問題?侵入に気が付かない恐怖!
    標的型攻撃の最も大きな問題は「侵入や漏えいに気...
  • ビジネスメール詐欺(BEC)と標的型攻撃の違いは何?対策方法も!
    ビジネスメール詐欺(BEC)と標的型攻撃の違いにお...
  • 病院を狙うサイバー標的型攻撃の増加理由は?有効的な対策も紹介!
    病院のもつ情報を狙う標的型攻撃が多発しています...
  • CSVファイルを経由した標的型攻撃の危険性は?対策方法も解説!
    この記事では、CSVファイルを経由した標的型攻撃に...
  • 「スピアフィッシング」という標的型攻撃とは?有効な対策も紹介!
    標的型攻撃であるスピアフィッシングについて、有...
  • インターネット分離とは?標的型攻撃対策としてのメリットを紹介!
    標的型攻撃対策としてインターネット分離を行うと...
  • 標的型攻撃における内部対策の重要性は?効率的な実施方法も紹介!
    標的型攻撃には、「入口」「出口」「内部」対策が...
  • マイナンバーを狙った標的型攻撃の対策方法は?関連性を詳しく解説!
    マイナンバーを狙った標的型攻撃への対策とは、具...
  • 標的型攻撃からエンドポイントを守るための対策方法は?
    標的型攻撃対策としてエンドポイントを防御するこ...
  • 無差別型攻撃と標的型攻撃の違いとは?具体的な対策も紹介!
    年々、巧妙化するサイバー攻撃ですが、その多くは...
ページトップへ
ITトレンドについて
ITトレンドとは|
ご利用規約|
レビューガイドライン|
プライバシーポリシー|
クッキーポリシー|
運営会社|
サイトマップ|
お問い合わせ
IT製品を探す
製品を探す |
ランキングから探す |
専門家一覧
IT製品を知る
用語集
IT製品を掲載する
掲載について
関連サービス・サイト
List Finder |
Urumo! |
チラヨミ |
Sales Doc |
Matchup

Copyright (C) 2023 IT Trend All Rights Reserved.

標的型攻撃対策ツールの製品をまとめて資料請求
0件の製品が資料請求リストにあります。
資料請求リストをリセットします。
よろしいですか?