資料請求リストに製品が追加されていません。


IT製品の比較サイト|ITトレンド
ITトレンドNo.1ヘッダー

資料請求リスト

資料請求
0件
  • ホーム
  • 製品を探す
  • ランキングから探す
  • 記事を読む
  • はじめての方へ
  • 掲載について
  • ITトレンドEXPO
  1. IT製品 比較TOP
  2. その他のセキュリティ
  3. 標的型攻撃対策ツール
  4. 標的型攻撃対策ツールの関連記事一覧
  5. APT攻撃(高度標的型攻撃)とは?事例や対策方法を解説!

APT攻撃(高度標的型攻撃)とは?事例や対策方法を解説!

2020年04月16日 最終更新
標的型攻撃対策ツールの製品一覧
APT攻撃(高度標的型攻撃)とは?事例や対策方法を解説!

APT攻撃とはどのようなサイバー攻撃なのでしょうか。標的型攻撃について大まかに知っていても、この攻撃手法は聞き慣れない人も多いでしょう。

この記事ではAPTの概要から代表的な攻撃グループ、有名な被害事例、被害を防ぐための対策まで幅広く解説します。自社の情報を守る参考にしてください。

無料で資料請求!
標的型攻撃対策ツールの製品をまとめて資料請求! play_circle_outline
標的型攻撃対策ツールの資料請求ランキングで製品を比較! 今週のランキング第1位は?

APT攻撃とは

APT攻撃の概要を見ていきましょう。

組織ネットワークへ継続的に潜伏し続けるサイバー攻撃のこと

APTとは「Advanced Persistent Threat」の略で、日本語に訳すと「高度で継続的な脅威」となります。そして、APT攻撃とは、組織ネットワークに潜伏し続けるサイバー攻撃のことです。主に情報を盗むことを目的として行われます。

独立行政法人情報処理推進機構(IPA)によると、APT攻撃は以下の2つから構成されているといいます。

共通攻撃手法
システムへ侵入するための手法
個別攻撃手法
特定の情報を改ざん・搾取するための手法

これまでは、APT攻撃は主に国家の指示によるスパイ行為あるいは妨害工作だとされていました。たとえば、2016年のアメリカ大統領選挙で話題となったロシアのサイバー攻撃もAPT攻撃だったといわれます。しかし、近年では国家と無関係なAPT攻撃の例も見られるようになりました。

実施するための敷居が低くなっている

APT攻撃の手法は進歩を続けています。たとえば、APT攻撃に使われるツールの1つに「PlugX」というマルウェアがあります。2012年に発見されて以来頻繁に更新されており、発見が困難になる仕組みが追加されてきました。

さらに問題なのは、このような洗練された攻撃ツールを誰でも入手できるようになったことです。以前は、APT攻撃を実行できるのはそのための技術やツールを有する限られた人物や組織だけでしたが、今はそうではありません。一般の個人でも高度なAPT攻撃を実行できるようになっています。

こうした背景から、国家ぐるみの犯行だけでなくそれ以外の個人・組織によるAPT攻撃も見られるようになりました。

代表的なAPT攻撃グループ

世界にはさまざまなAPT攻撃組織が存在します。代表的な組織をいくつか見てみましょう。

【APT38】
北朝鮮国家の支援を受けているとされるグループです。世界中の金融機関を標的にAPT攻撃を実行してきました。バックドアやデータ・マイニング・マルウェアなどさまざまなマルウェアを使用し、数百万ドルの金銭を窃取してきました。
【APT34】
イランが関与しているとされるグループで、官公庁や化学・エネルギーなど多様な分野の企業を標的にAPT攻撃を行ってきました。主にイランの国益につながる活動をしているといいます。
【APT28】
ロシアが関与しているとされるグループです。高度な技術を持ち、東欧諸国の政府や軍隊、ヨーロッパの安全保障機関などを標的に活動を行っているといいます。

APT攻撃の被害事例

続いて、APT攻撃による被害を受けた事例を紹介します。

【防衛関連産業の被害】
2011年に世界中の防衛企業がAPT攻撃を受けました。この事件ではネットワークやファイルの構成が盗まれました。
【遠隔操作による被害】
2011年に世界中で70以上の企業や政府組織が被害を受けた事例です。コンピュータに遠隔操作が可能なプログラムを仕込まれ、情報が盗まれました。
【Operation Aurora】
「オーロラ攻撃」「オーロラ作戦」などとも呼ばれるAPT攻撃の事件で、2009年に起きました。30社以上が被害に遭い、メールのアカウントやパスワードなどを盗まれています。
【イランの核開発施設の被害】
2010年にアメリカとイスラエルが「Stuxnet」と呼ばれるマルウェアを使い、イランの核開発施設を攻撃した事例です。この結果、ウラン濃縮に用いる遠心分離機が壊れ、イランにおけるウラン濃縮化技術の開発が遅れたといいます。

APT攻撃への対策方法・ポイント

APT攻撃の被害に遭わないためにはどうすればよいのでしょうか。

多層防御の実施が不可欠

セキュリティ対策では多層防御が理想的とされています。攻撃の手口は日々進歩しており、1種類の防御だけで対策するのは困難だからです。多層防御では、主として以下の3種類の防御が重要になります。

【入口/侵入対策】
IDS/IPSやファイアウォールなど、内部ネットワークに攻撃者が侵入するのを防ぐための対策です。
【内部/拡大対策】
万が一内部ネットワークに攻撃者が侵入した際、その被害を最小限に抑えるための対策です。重要なサーバの隔離などがあります。
【出口/漏洩対策】
データの暗号化など、外部への情報漏洩を防ぐための対策です。

特にAPT攻撃に対しては多層防御が不可欠です。たとえば、APT攻撃は潜伏するサイバー攻撃であるため、すでに侵入されているのに気づいていないケースも考えられるからです。これでは侵入防止だけに注力しても意味がありません。

ソリューション・ツールの導入がおすすめ

標的型攻撃への対策としては入口対策が主流になっています。しかし、上述したように、侵入されないことだけに注力するのではいけません。すでに侵入されていることも想定することが大切です。

そこでおすすめなのが、総合的な対策ソリューションやツールです。侵入防止はもちろん、すでに侵入したマルウェアの駆除や情報流出の防止も可能です。

具体的には、以下のようなサービスを使いましょう。

【評価サービス】
疑似的なサイバー攻撃を行い、攻撃に対する耐性を調べるサービスです。これにより自社のセキュリティ強度が分かれば、より隙のない対策につなげられるでしょう。
【標的型攻撃対策ソリューション】
入口対策から内部対策、出口対策まで総合的なセキュリティ機能を備えています。また、潜在的な脅威を察知でき、マルウェアなどに感染しないように先行して対策を打てます。

APT攻撃への対策を行い、セキュリティを強化!

APT攻撃とは、組織ネットワークに継続的に潜伏し、攻撃を続けるサイバー攻撃のことです。以前は国家ぐるみの攻撃が主流でしたが、最近では実行するハードルが低くなっています。

APT攻撃から身を守るためのポイントは以下のとおりです。

  • ■多層防御の実施
  • ■ソリューション・ツールの導入

以上を踏まえ、適切なセキュリティ対策を施しましょう。

無料で資料請求!
標的型攻撃対策ツールの製品をまとめて資料請求! play_circle_outline
標的型攻撃対策ツールの資料請求ランキングで製品を比較! 今週のランキング第1位は?
こちらもおすすめ!
標的型攻撃対策ツール 選び方ガイド
電球 製品を選ぶときのポイントがわかる!
電球 どんな企業が導入すべきかがわかる!
お役立ち資料ダウンロード
選び方ガイドのダウンロードはこちら arrow

このカテゴリーに関連する記事

【2022年版】標的型攻撃対策ツール30選を機能・価格で比較!

【2022年版】標的型攻撃対策ツール30選を機能・価格で比較!

標的型攻撃メール訓練サービスとは?目的や成功のポイントを徹底解説

標的型攻撃メール訓練サービスとは?目的や成功のポイントを徹底解説

標的型攻撃とは?基本的な仕組みと特徴・7つの対策方法を徹底解説!

標的型攻撃とは?基本的な仕組みと特徴・7つの対策方法を徹底解説!

標的型攻撃の代表的な被害事例とは?効果的な対策5選も徹底解説!

標的型攻撃の代表的な被害事例とは?効果的な対策5選も徹底解説!

標的的型攻撃メールの5つの見分け方を徹底解説!もう罠には嵌らない

標的的型攻撃メールの5つの見分け方を徹底解説!もう罠には嵌らない

標的型攻撃5つの手法とは?罠に嵌らないための対策方法も徹底解説!

標的型攻撃5つの手法とは?罠に嵌らないための対策方法も徹底解説!

ビジネスメール詐欺(BEC)と標的型攻撃の違いは何?

ビジネスメール詐欺(BEC)と標的型攻撃の違いは何?

CSVファイルを経由した標的型攻撃の危険性は?対策方法も解説!

CSVファイルを経由した標的型攻撃の危険性は?対策方法も解説!

標的型攻撃対策シリーズ「出口対策」編

標的型攻撃対策シリーズ「出口対策」編

標的型攻撃メール訓練はなぜ重要なのか?方法や注意点も紹介!

標的型攻撃メール訓練はなぜ重要なのか?方法や注意点も紹介!

IT製品・サービスの比較・資料請求が無料でできる、ITトレンド。「APT攻撃(高度標的型攻撃)とは?事例や対策方法を解説!」というテーマについて解説しています。標的型攻撃対策の製品導入を検討をしている企業様は、ぜひ参考にしてください。

お役立ち資料ダウンロード
標的型攻撃対策
基本情報から選ぶ時のポイント、ITトレンドおすすめの製品情報をまとめてご紹介します。
カテゴリー関連製品・サービス
資料請求で
比較表が作れる!
Sky株式会社
Sky株式会社
☆☆☆☆☆
★★★★★
4
リストに追加
クライアント運用管理ソフトウェアSKYSEA Client View
猛威を振るうサイバー攻撃に、多層防御による情報漏洩対策を。 ITセキュリティ対策強化機能も搭載したクライアント運用管理ソフトウェア。
株式会社ハンモック
株式会社ハンモック
☆☆☆☆☆
★★★★★
3.8
リストに追加
IT資産管理ツールAssetView
クライアント×サーバー構成でPC管理課題を解決! 組織内のPC情報を収集する機能に加え、PCの設定コントロールや制御・警告・マルウェア対策等も行うトータルクライアントソリューションです。
Broadcom Inc.
Broadcom Inc.
リストに追加
総防御!法人向けエンドポイントセキュリティのSymantec Endpoint Security
新たな攻撃に対抗するために、様々なセキュリティ機能を搭載。 働き方が多様化した時代にも適合し、標的型対策にも最適なエンドポイントセキュリティです。
株式会社ディアイティ
株式会社ディアイティ
☆☆☆☆☆
★★★★★
2
リストに追加
セキュリティ意識向上トレーニングプラットフォームKnowBe4
セキュリティ意識向上トレーニング&フィッシングシミュレーション・分析を組み合わせた統合型プラットフォームです。サイバー攻撃から企業リスクを低減するための対策・支援をいたします。
株式会社サイバーセキュリティバンク
株式会社サイバーセキュリティバンク
リストに追加
情報漏えい防ぐくん
業務の負荷なく社員のサーバーセキュリティの意識を強化し、情報漏えいの リスクを減少させる、サイバーセキュリティ意識向上トレーニングです。
株式会社東計電算
株式会社東計電算
リストに追加
クラウド型マルウェア対策サービスTotal Security Function Service
カスペルスキーテクニカルパートナー東計電算によるマルウェア関連の 問い合わせサポートと管理者へのメール通知サービスも付属。 少ない管理コストでセキュリティ運用ができます。
東日本電信電話株式会社
東日本電信電話株式会社
リストに追加
メールセキュリティ診断サービス
30日間の無料体験にて、クラウドアプリケーション(Microsoft 365、Google Workspace)に届く攻撃メールの脅威と従業員向けの訓練メールにて攻撃メールを開くリスクの見える化ができます。
株式会社ディーネット
株式会社ディーネット
リストに追加
管理者一人で運用可能!SEG on AWS(あんしんクラウドメールフィルター)
AI搭載の迷惑メール対策、高度なコンテンツフィルタリング、情報漏えい対策を実現します。クラウド時代に最適な次世代型メールセキュリティサービスです。
株式会社ジャパンコンピューターサービス
株式会社ジャパンコンピューターサービス
☆☆☆☆☆
★★★★★
4
リストに追加
卓越した次世代型エンドポイント保護<SOPHOS>Intercept X
SOPHOS Intercept X は、ディープラーニングを活用することで、従来型のエンドポイントと比較して、より高度で、拡張性の高い、高性能なソリューションです。
株式会社ピーエスアイ
株式会社ピーエスアイ
☆☆☆☆☆
★★★★★
4
リストに追加
DarkTrace
企業情報ネットワークの「生の動き」を継続的に収集して、 人と機器およびネットワークの情報を数学理論に基づいて「モデル化」「学習」「蓄積」!
チェックポイント・ソフトウェア・テクノロジーズ株式会社
チェックポイント・ソフトウェア・テクノロジーズ株式会社
リストに追加
中小企業ファイアウォールQuantumSpark
最高クラスの脅威保護を備えており、導入と管理が簡単で、セキュリティを「オールインワン」のセキュリティゲートウェイソリューションに統合します。
株式会社アズジェント
株式会社アズジェント
☆☆☆☆☆
★★★★★
4
リストに追加
マルウェア対策、メール無害化機能を兼ね備えた【Check Point SandBlast】
ゼロデイ攻撃や未知の脅威、標的型攻撃の被害を阻止する脅威対策ソリューションです。脅威に対する次世代の防御レベルを実現する2つの「サンドボックス機能」と「メール無害化機能」を搭載
株式会社TOKAIコミュニケーションズ
株式会社TOKAIコミュニケーションズ
☆☆☆☆☆
★★★★★
3.9
リストに追加
標的型攻撃メール、ランサムウェアに対応!OneOfficeメールソリューション
AI・サンドボックスを搭載したウイルス検索エンジンを採用。『階層型防御』をクラウドサービスで手軽にご利用いただけます。不正なメールをサーバ側で排除し、安全なメールのみ配送します。
大興電子通信株式会社
大興電子通信株式会社
☆☆☆☆☆
★★★★★
4.5
リストに追加
ゼロデイ・未知の攻撃から守る「新世代防御型」セキュリティAppGuard
従来のような「検知技術」型ではなく、攻撃段階で脅威を遮断。革新的な特許取得済みエンドポイントプロテクション製品です。
NTTテクノクロス株式会社
NTTテクノクロス株式会社
リストに追加
巧妙化する標的型攻撃の対策にはCipherCraft/Mail 標的型メール対策
近年の標的型攻撃は巧妙化しています。普通のメールのように届き、うっかり添付ファイルを開封、URLをクリックし感染してしまうことも。標的型攻撃対策には、システムと意識付けが重要です。
住友電工情報システム株式会社
住友電工情報システム株式会社
☆☆☆☆☆
★★★★★
3.8
リストに追加
IT資産管理/セキュリティ管理統合システムMCore
ウイルス対策ソフト稼働状態監視! 高い信頼性があるIT資産管理・セキュリティ管理統合システムのMCore。
LRM株式会社
LRM株式会社
☆☆☆☆☆
★★★★★
4.3
リストに追加
標的型攻撃メール訓練+教育機能!情報セキュリティ向上クラウド『Seculio』
【サイバー攻撃に備える!】 Seculioは、18種類の機能により、組織のセキュリティレベル向上、セキュリティ管理強化、セキュリティリスク可視化に貢献するクラウドサービスです。
サイバーソリューションズ株式会社
サイバーソリューションズ株式会社
リストに追加
50名以上向け MSやG のメールセキュリティを強化Cloud Mail SECURITYSUITE
日本企業が安全に利用する為のセキュリティ機能をオールインワンで提供可能な、 「メールセキュリティトータルソリューションサービス」です。
大興電子通信株式会社
大興電子通信株式会社
リストに追加
教育と訓練でセキュリティ意識を高めるメル訓クラウド
メル訓クラウドは、近年増え続ける悪意のあるメールや不適切な電子メールの取扱いに対する情報セキュリティ訓練サービスです。セキュリティリテラシーを見える化させることができます。
株式会社アズジェント
株式会社アズジェント
リストに追加
ファイル無害化ソリューションVotiro Secure File Gateway
ファイルがマルウェアを含んでいる 「可能性」 を重視し、メールの添付ファイルやWeb経由でダウンロードしたファイル、USBメモリ等による持ち込みファイルを無害化します。
チェックポイント・ソフトウェア・テクノロジーズ株式会社
チェックポイント・ソフトウェア・テクノロジーズ株式会社
リストに追加
アプリにてご提供Harmony Mobile
Harmony Mobileは、悪意のあるアプリやネットワーク・OS攻撃から従業員のモバイル端末を保護します。不正アプリなど多角的な防御を可能にする、最高レベルのモバイルセキュリティです。
サイバーソリューションズ株式会社
サイバーソリューションズ株式会社
リストに追加
【50名以上の企業向け】100円からできるメールセキュリティ対策MAILGATES Σ
日本企業特有のセキュリティ意識に最適な「クラウドメールセキュリティサービス」です。 現在ご利用中のメール環境のままで、お客様が抱えているセキュリティ問題も解決できます。
株式会社アズジェント
株式会社アズジェント
☆☆☆☆☆
★★★★★
4
リストに追加
AIでフィッシングメールを防御するIRONSCALES
標的型攻撃の多くはフィッシングメールを利用します。これらのメールを個人で判断することは困難です。IRONSCALESはフィッシングメール対策に必要な機能をワンプラットフォームで提供します。
大興電子通信株式会社
大興電子通信株式会社
リストに追加
中小企業をサイバー攻撃から守る!AppGuard Small Business Edition
不正なアプリの起動防止やマルウェアの侵入経路とするアプリケーションのプロセスを監視。マルウェアによる侵害を、感染の発生直前に水際で阻止し、OSの安全性を確保して正常な動作を守ります。
株式会社ピーエスアイ
株式会社ピーエスアイ
☆☆☆☆☆
★★★★★
3
リストに追加
標的型攻撃に対する前例のないリアルタイムの保護CheckPointサンドブラスト
統合化されたセキュリティ管理! 平均70,000~100,000の新しいマルウェアサンプルが作成され、毎日拡散しています。
チェックポイント・ソフトウェア・テクノロジーズ株式会社
チェックポイント・ソフトウェア・テクノロジーズ株式会社
リストに追加
次世代ゼロデイ・エンドポイント・セキュリティHarmony Endpoint
Harmony Endpointは最高のセキュリティレベルで包括的なエンドポイントの保護を提供いたします。複雑な脅威の状況から防止する、信頼性の高いセキュリティを実現しました。
カテゴリー資料請求ランキング
8月8日(月) 更新
第1位
  • 標的型攻撃メール訓練+教育機能!情報セキュリティ向上クラウド『Seculio』
  • LRM株式会社
第2位
  • 情報漏えい防ぐくん
  • 株式会社サイバーセキュリティバンク
第3位
  • 教育と訓練でセキュリティ意識を高めるメル訓クラウド
  • 大興電子通信株式会社
4位以下のランキングはこちら
  • ログイン
  • 新規会員登録
ITトレンドへの製品掲載・広告出稿はこちらから
レビュー用バナー
新着記事
  • 【2022年版】標的型攻撃対策ツール30選を機能・価格で比較!
    最新の標的型攻撃対策ツールを比較して紹介します...
  • 標的型攻撃の目的とは?被害にあわないための対策も紹介!
    標的型攻撃には、どのような目的があるのでしょう...
  • 標的型攻撃からエンドポイントを守るための対策方法は?
    標的型攻撃対策としてエンドポイントを防御するこ...
  • 標的型攻撃メール訓練サービスとは?目的や成功のポイントを徹底解説
    標的型攻撃の被害に遭った場合の損失は甚大です。...
  • 標的的型攻撃メールの5つの見分け方を徹底解説!もう罠には嵌らない
    特定の組織に対して執拗に繰り返されるサイバー攻...
  • 標的型攻撃のターゲットはあなた!無差別型やAPT攻撃との違いや事例も
    IT技術の発展は人々の生活を豊かにするだけでなく...
  • 最適な標的型攻撃対策とは?従来のセキュリティ対策では限界が・・・!
    パソコンを扱う企業は当たり前のように行うコンピ...
  • 標的型攻撃の代表的な被害事例とは?効果的な対策5選も徹底解説!
    実際にあった標的型攻撃の被害事例をご紹介してい...
  • 標的型攻撃5つの手法とは?罠に嵌らないための対策方法も徹底解説!
    セキュリティ上、最も防御が難しいとされているの...
  • 標的型攻撃対策ツールで解決できる3つの企業課題とは?
    保有する情報の保護が求められる中、企業を狙う攻...
ページトップへ
ITトレンドについて
ITトレンドとは|
ご利用規約|
レビューガイドライン|
プライバシーポリシー|
クッキーポリシー|
運営会社|
サイトマップ|
お問い合わせ
IT製品を探す
製品を探す |
ランキングから探す |
専門家一覧
IT製品を知る
用語集
IT製品を掲載する
掲載について
関連サービス・サイト
List Finder |
Urumo! |
bizplay |
Sales Doc

Copyright (C) 2022 IT Trend All Rights Reserved.

標的型攻撃対策ツールの製品をまとめて資料請求
資料請求フォームはこちらplay_circle_outline
0件の製品が資料請求リストにあります。
リストの製品に資料請求するplay_circle_outline すべての製品に資料請求するplay_circle_outline
リストをリセットreplay
資料請求リストをリセットします。
よろしいですか?
はい いいえ