資料請求リストに製品が追加されていません。


IT製品の比較サイト|ITトレンド
ITトレンドNo.1ヘッダー

資料請求リスト

0件
  • ホーム
  • 製品を探す
  • ランキングから探す
  • 記事を読む
  • はじめての方へ
  • 掲載について
  • ITトレンドEXPO
  1. IT製品 比較TOP
  2. その他のセキュリティ
  3. 標的型攻撃対策ツール
  4. 標的型攻撃対策ツールの関連記事一覧
  5. 標的型攻撃5つの手法とは?罠に嵌らないための対策方法も徹底解説!

標的型攻撃5つの手法とは?罠に嵌らないための対策方法も徹底解説!

2023年01月17日 最終更新
標的型攻撃対策ツールの製品一覧
Twitterでツイートする
Facebookでシェアする
Pocketで後で読む
標的型攻撃5つの手法とは?罠に嵌らないための対策方法も徹底解説!

セキュリティ上、最も防御が難しいとされているのが「標的型攻撃(APT攻撃)」で、無差別に行われる攻撃とは異なる、特定の組織や個人の情報を狙ったサイバー攻撃です。この攻撃は、コンピュータウィルスなどの不正なプログラム、アカウント乗っ取り、コンピュータシステムへの侵入・遠隔操作などの手法が用いられます。

計画的に実行される標的型攻撃には、主に「標的型メール」「Webサイト改ざん」「水飲み場型攻撃」そして、「潜伏型」「速攻型」などの手法があります。それぞれの攻撃の特徴をおさえて対策することが重要です。ここでは、それぞれの攻撃手法とその対策方法について解説します。

標的型攻撃対策ツール人気ランキング | 今週のランキング第1位は?

手法1.標的型メール攻撃

ここからは標的型メール攻撃について解説します。

標的型攻撃メール攻撃の手法とは

標的型攻撃は異なる複数の手口を使って、執拗にターゲットとする企業や団体、個人を狙い撃ちします。その最初の攻撃として多く利用されるのが「標的型メール攻撃」です。標的型メール攻撃に使われるのは、見た目がまったく普通のメールです。

攻撃者はメールを送る相手をあらかじめ研究し、差出人として不自然のないよう実在の人物を装ったり、メールの件名や添付ファイルの名前を業務内容と関連したものにしたり、細かな工夫を重ねています。

この偽装メールに気づかずに受信者が添付ファイルを開くと、不正プログラムの感染活動が開始します。電子メールの利用者であれば、誰でも不審な添付ファイルを開いてはいけないと教育されていますが、それにもかかわらず受信者が開いてしまうのが、標的型メール攻撃の脅威です。

よくある標的型メールは、ターゲットとなるコンピュータシステムを乗っ取り、外部から操作できるCサーバ(Command and Control server)を構成します。このCサーバを使ったネットワークを介して、目標とする情報が保存されているサーバにたどり着き、情報の流出や破壊活動を開始します。

標的型メールの典型的な攻撃事例

標的型メール攻撃の事例の一つに、2015年に発覚した日本年金機構の個人情報流出事件があります。125万件もの個人情報が流出して、前代未聞の流出事件となりました。

その発端となったのが標的型メール攻撃です。表題が「『厚生年金基金制度の見直しについて(試案)』に関する意見」という圧縮ファイルが添付されており、職員は何の疑問も持たずに、開封してしまいました。開封しても怪しいところは見られず、まったく普通の文書でしたが、実は、開封した段階で感染が始まっていたのです。

出典:日本年金機構「不正アクセスによる情報流出事案に関する調査結果報告について」

この感染が引き金になって、一連の流出騒動に発展しましたが、「だまされても仕方がなかった」と指摘する専門家もいます。それだけ自然で普通のメールでした。

他にも国際会議、シンポジウム、選挙、役員人事異動、来訪者情報、社内ウィルス調査などの内容に見せかけた偽装メールや、東日本大震災、金融情勢、国際情勢、外交情報、新型インフルエンザというような注意喚起するような偽装メールが多く見られます。

また、EvilGrabと呼ばれるWord文書に偽造した不正プログラムも発見されていて、手口は巧妙化しています。

標的型メール攻撃への対策

標的型メール攻撃への対策として、標準的な2つの対策を紹介しましょう。

リアルタイムに監視

一つは、基本ともいうべき必須の対策です。専用のツールを用意して、リアルタイム監視を実施するもので、悪意のあるWebサイトのURLが記載されていないか、マルウェアが添付されていないか、などを監視します。

不審なプログラムを見つけたらサンドボックスのような安全な場所で実行させて、脅威の有無を判定/分析します。特に重要な機密情報を扱っている部門では、受け取り可能なアドレスをあらかじめ登録しておき、それ以外のアドレスのメールを拒否するといった手段も 取り入れています。

シミュレーションが効果的

もう一つは、セキュリティ教育の中でシミュレーションによる訓練を行うことです。 セキュリティに教育は欠かせませんが、不審な添付メールを開けるなといっても、社員にとっては、何が不審で何が安全なのか、なかなか判断がつきません。

そこで効果的なのが、訓練メールを社員に送りつけて、開けるか開けないかのシミュレーションを行ってみることです。攻撃用として使われているメールはどこかしら不自然なところがあるものですが、そのメールの添付ファイルを開けてよいものかどうか、メールを開く前に確認を求めます。

こうした訓練を定期的に繰り返し、不審なメールに対する社員の危機意識を持続させます。また、この訓練を代行するサービスもあります。

標的型メール攻撃訓練サービスについてより詳しく知りたい方には、下記の記事がおすすめです。

関連記事
標的型攻撃メール訓練サービスとは?目的や成功のポイントを徹底解説

watch_later 2023.01.17

標的型攻撃メール訓練サービスとは?目的や成功のポイントを徹底解説
続きを読む ≫

手法2.Webサイト改ざん

ここからはWebサイト改ざんの手法について解説していきます。

Webサイト改ざんとは

Webサイト改ざんとは、不正アクセスをしてWebページやアクセスログなどの情報を勝手に書き換える攻撃のことです。金銭的被害に繋がるケースもありますが、それ以上に社会的信用を失うことが多く、攻撃者もそれを狙っていることが多いのが特徴です。

Webサイト改ざん2つの手法

Webサイト改ざんには大きく分けて2つの手法があります。

Webサーバの脆弱性を攻撃する手法

1つは、Webサーバの脆弱性を攻撃する方法です。SQLインジェクションやXSSなどの手法でコンテンツを直接改ざんする方法や、バックドア(攻撃者のWebサイトへの入り口)を設置して不正サイトへ誘導する方法があります。

管理用アカウントを乗っ取る手法

もう1つは、管理用アカウントを乗っ取り、管理者権限でWebサイトのコンテンツを書き換える方法です。管理用アカウントを乗っ取る方法としては、バッファオーバーフロー攻撃がよく知られています。

Webサイト改ざんへの対策

Webサーバの脆弱性を調べるツールを導入してあらかじめ脆弱性を見つけて対応しておいたり、OSやソフトウェアの提供者から配布されるセキュリティ修正プログラムをできるだけ速やかに適用するなど、セキュリティホールを塞ぐことが主な対策です。

手法3.水飲み場型攻撃

ここからは水飲み場型攻撃について解説します。

水飲み場型攻撃の手法とは

「水飲み場型攻撃」は、比較的新しいタイプの攻撃です。特定の個人、あるいは特定の企業の社員が閲覧するサイトを調べ、そのサイトを改ざんして不正なプログラムを仕込みます。標的となる相手が閲覧するとウィルスが感染する仕組みです。標的型メールを送付して、誘い出す手口もあります。

「水飲み場」とは、サバンナにある泉のことで、肉食獣が泉に集まる草食獣を待ちぶせする行為を連想させることから「水飲み場型攻撃」と名付けられました。巧妙なのは、一般のユーザーが閲覧したときと、ターゲットとなるユーザーが閲覧したときとでは、異なる動きを見せることです。セキュリティ担当者がチェックのためにそのサイトを閲覧しても怪しいところは発見できません。

しかし、ターゲットとなる閲覧者が訪れると、IPアドレスから判別して、攻撃をしかけます。攻撃に成功すると、標的としたシステムを遠隔操作して破壊したり、機密情報を盗み出したりします。

サイトに埋め込まれるプログラムは「ゼロデイ脆弱性」を利用するものが多く、まだ対処方法が確立されていません。ゼロデイ脆弱性への攻撃は、検知や対策が困難なこともあって、被害が拡大しています。

水飲み場型の典型的な攻撃事例

水飲み場型攻撃の代表的な事例を紹介します。

・Site Exposure Matrices(SEM)

米国労働省の「Site Exposure Matrices(SEM)」のWebサイトでは、米エネルギー省が運営する施設の有害物質情報を提供しています。このサイトが2013年に水飲み場型攻撃に利用されました。労働省のWebサイトに不正なJavaScriptが仕込まれ、Internet Explorer 8のゼロデイ脆弱性を悪用して、閲覧した人をマルウェアである「Poison Ivy」に感染させました。

感染が発見された後、マイクロソフトは対策用の修正パッチを提供しています。この犯人は、政府機関やエネルギー分野で働く職員をおびき寄せて狙っていたとものと推測されています。

・米国メディア関連会社

米国メディア関連会社の自治体向け専用サイトが改ざんされ、閲覧するとマルウェアに感染する状態になっていた事件です。このとき、埋め込まれていた不正プログラムもInternet Explorerのゼロデイ脆弱性を利用していました。

これは、特定のパソコンを経由して、接続されている情報システムを遠隔操作しようというもので、その自治体を狙った犯行と推測されています。

水飲み場型攻撃への対策

水飲み場型攻撃はゼロデイ脆弱性を利用しており、対策が極めて困難です。100%防御することは困難でも、被害を最小化する方法はあります。

パッチ適用の徹底+α

極めて基本的なことですが、提供されているパッチを確実に適用することが重要です。加えて、アンチウィルス対策、IPS(Intrusion Prevention System:侵入防止システム)、標的型メール攻撃、Webフィルタリングなど、多角的な対策を加えていくことが必要です。

Webフィルタリングを利用すると、サイトの怪しい挙動をキャッチして、閲覧を防止することができます。

監視サービスの利用

社員のサイト閲覧を監視するサービスの提供をしているセキュリティ対策事業者があります。研修を受けたプロフェッショナルが監視するので、高い精度で怪しいサイトの閲覧防止や攻撃を防御することができます。

24時間365日の体制で監視するため、リスクを最小限に抑えることができます。増加傾向にある水飲み場型攻撃ですが、リスクを抑えることは可能です。検討を早期に開始しましょう。

潜伏型と速攻型の手法の違いは潜伏期間

標的型攻撃における内部攻撃として、潜伏型と速攻型という2つの手法があります。潜伏型は企業内のネットワークに長期間潜伏し、機密情報を搾取することを目的としたタイプの標的型攻撃です。一方で速攻型は、数時間から一日程度で、情報を盗み出します。

しかし速攻型は単発での大きな攻撃はあまりみられず、情報を盗むことを最小限に留め、最終的な機密情報すべて盗むまで、継続的に繰り返していきます。両ケースにおいても企業は標的型攻撃に遭遇していると気付きにくく、知らぬ間に機密情報搾取を許してしまっているケースが少なくありません。

標的型攻撃の手法をおさえてセキュリティ対策を徹底させよう!

標的型攻撃の手法5つとその対策をご紹介しました。標的型攻撃は非常に巧妙で、一見しても見分けにくいことがおおいです。そのためにまずできることとして、対策ツールの導入をリスクヘッジの観点からお勧めします。

標的型攻撃対策の第一歩として、まずは、標的型メール攻撃に備えることが重要です。ぜひ自社に合ったセキュリティ対策を徹底させましょう。

標的型攻撃対策ツールでできることに関して詳しく知りたい方には、下記の記事がおすすめです。

標的型攻撃対策ツール人気ランキング | 今週のランキング第1位は?
こちらもおすすめ!
標的型攻撃対策ツール 選び方ガイド
電球 製品を選ぶときのポイントがわかる!
電球 どんな企業が導入すべきかがわかる!
お役立ち資料ダウンロード
選び方ガイドのダウンロードはこちら arrow

このカテゴリーに関連する記事

【2023年版】標的型攻撃対策ツール30選を機能・価格で比較!

【2023年版】標的型攻撃対策ツール30選を機能・価格で比較!

標的型攻撃メール訓練サービスとは?目的や成功のポイントを徹底解説

標的型攻撃メール訓練サービスとは?目的や成功のポイントを徹底解説

標的型攻撃における内部対策の重要性は?効率的な実施方法も紹介!

標的型攻撃における内部対策の重要性は?効率的な実施方法も紹介!

標的型攻撃とは?基本的な仕組みと特徴・7つの対策方法を徹底解説!

標的型攻撃とは?基本的な仕組みと特徴・7つの対策方法を徹底解説!

標的的型攻撃メールの5つの見分け方を徹底解説!もう罠には嵌らない

標的的型攻撃メールの5つの見分け方を徹底解説!もう罠には嵌らない

標的型攻撃の代表的な被害事例とは?効果的な対策5選も徹底解説!

標的型攻撃の代表的な被害事例とは?効果的な対策5選も徹底解説!

APT攻撃(高度標的型攻撃)とは?攻撃手法、事例や対策方法を解説!

APT攻撃(高度標的型攻撃)とは?攻撃手法、事例や対策方法を解説!

ビジネスメール詐欺(BEC)と標的型攻撃の違いは何?対策方法も!

ビジネスメール詐欺(BEC)と標的型攻撃の違いは何?対策方法も!

標的型攻撃によって加害者になってしまうケースがある?対策も紹介!

標的型攻撃によって加害者になってしまうケースがある?対策も紹介!

病院を狙うサイバー標的型攻撃の増加理由は?有効的な対策も紹介!

病院を狙うサイバー標的型攻撃の増加理由は?有効的な対策も紹介!

IT製品・サービスの比較・資料請求が無料でできる、ITトレンド。「標的型攻撃5つの手法とは?罠に嵌らないための対策方法も徹底解説!」というテーマについて解説しています。標的型攻撃対策の製品導入を検討をしている企業様は、ぜひ参考にしてください。

お役立ち資料ダウンロード こちらをクリック
標的型攻撃対策
基本情報から選ぶ時のポイント、ITトレンドおすすめの製品情報をまとめてご紹介します。
カテゴリー関連製品・サービス
資料請求で
比較表が作れる!
株式会社ジャパンコンピューターサービス
株式会社ジャパンコンピューターサービス
☆☆☆☆☆
★★★★★
4
卓越した次世代型エンドポイント保護<SOPHOS>Intercept X
SOPHOS Intercept X は、ディープラーニングを活用することで、従来型のエンドポイントと比較して、より高度で、拡張性の高い、高性能なソリューションです。
NTTテクノクロス株式会社
NTTテクノクロス株式会社
☆☆☆☆☆
★★★★★
3.8
巧妙化する標的型攻撃の対策にはCipherCraft/Mail 標的型メール対策
近年の標的型攻撃は巧妙化しています。普通のメールのように届き、うっかり添付ファイルを開封、URLをクリックし感染してしまうことも。標的型攻撃対策には、システムと意識付けが重要です。
株式会社サイバーセキュリティバンク
株式会社サイバーセキュリティバンク
【標的型メール訓練ツール】情報漏えい防ぐくん
業務の負荷なく社員のサーバーセキュリティの意識を強化し、情報漏えいの リスクを減少させる、サイバーセキュリティ意識向上トレーニングです。
大興電子通信株式会社
大興電子通信株式会社
☆☆☆☆☆
★★★★★
4.5
侵入されても発症しない新世代セキュリティAppGuard
AppGuardは、侵入されても発症しない「OSプロテクト型」のエンドポイントセキュリティ技術で既知・未知問わず外部脅威からシステムを守り抜きます。
株式会社ピーエスアイ
株式会社ピーエスアイ
☆☆☆☆☆
★★★★★
4
DarkTrace
企業情報ネットワークの「生の動き」を継続的に収集して、 人と機器およびネットワークの情報を数学理論に基づいて「モデル化」「学習」「蓄積」!
東日本電信電話株式会社
東日本電信電話株式会社
メールセキュリティ診断サービス
30日間の無料体験にて、クラウドアプリケーション(Microsoft 365、Google Workspace)に届く攻撃メールの脅威と従業員向けの訓練メールにて攻撃メールを開くリスクの見える化ができます。
JBCC株式会社
JBCC株式会社
マネージドサービス for EPP Plus
次世代型エンドポイントセキュリティ対策として、Palo Alto Networks社のエンドポイントセキュリティ(EPP)「Cortex XDR Prevent」のライセンスと運用サービスを合わせて月額提供致します。
Sky株式会社
Sky株式会社
☆☆☆☆☆
★★★★★
4
クライアント運用管理ソフトウェアSKYSEA Client View
猛威を振るうサイバー攻撃に、多層防御による情報漏洩対策を。 ITセキュリティ対策強化機能も搭載したクライアント運用管理ソフトウェア。
Broadcom Inc.
Broadcom Inc.
☆☆☆☆☆
★★★★★
3.8
総防御!法人向けエンドポイントセキュリティのSymantec Endpoint Security
新たな攻撃に対抗するために、様々なセキュリティ機能を搭載。 働き方が多様化した時代にも適合し、標的型対策にも最適なエンドポイントセキュリティです。
株式会社キャスティングロード
株式会社キャスティングロード
SentinelOne
「JMRの情報システム部が選ぶEDR No.1」のAIでセキュリティを自動化することができる自動対応型EDRです。 AIによる高速対応で、さらに強固なセキュリティを提供いたします。
株式会社ディアイティ
株式会社ディアイティ
☆☆☆☆☆
★★★★★
2
セキュリティ意識向上トレーニングプラットフォームKnowBe4
セキュリティ意識向上トレーニング&フィッシングシミュレーション・分析を組み合わせた統合型プラットフォームです。サイバー攻撃から企業リスクを低減するための対策・支援をいたします。
株式会社東計電算 / Toukei (Thailand) Co., Ltd.
株式会社東計電算 / Toukei (Thailand) Co., Ltd.
クラウド型マルウェア対策サービスTotal Security Function Service
カスペルスキーテクニカルパートナー東計電算によるマルウェア関連の 問い合わせサポートと管理者へのメール通知サービスも付属。 少ない管理コストでセキュリティ運用ができます。
株式会社アズジェント
株式会社アズジェント
☆☆☆☆☆
★★★★★
4
マルウェア対策、メール無害化機能を持つ【Check Point SandBlast TE】
ゼロデイ攻撃や未知の脅威、標的型攻撃の被害を阻止する脅威対策ソリューションです。脅威に対する次世代の防御レベルを実現する2つの「サンドボックス機能」と「メール無害化機能」を搭載
サイバーソリューションズ株式会社
サイバーソリューションズ株式会社
50名以上向け MSやG のメールセキュリティを強化Cloud Mail SECURITYSUITE
日本企業が安全に利用する為のセキュリティ機能をオールインワンで提供可能な、 「メールセキュリティトータルソリューションサービス」です。
株式会社ハンモック
株式会社ハンモック
☆☆☆☆☆
★★★★★
3.7
IT資産管理ツールAssetView
クライアント×サーバー構成でPC管理課題を解決! 組織内のPC情報を収集する機能に加え、PCの設定コントロールや制御・警告・マルウェア対策等も行うトータルクライアントソリューションです。
株式会社TOKAIコミュニケーションズ
株式会社TOKAIコミュニケーションズ
☆☆☆☆☆
★★★★★
3.9
標的型攻撃メール、ランサムウェアに対応!OneOfficeメールソリューション
AI・サンドボックスを搭載したウイルス検索エンジンを採用。『階層型防御』をクラウドサービスで手軽にご利用いただけます。不正なメールをサーバ側で排除し、安全なメールのみ配送します。
LRM株式会社
LRM株式会社
☆☆☆☆☆
★★★★★
4.3
標的型攻撃メール訓練+教育機能!情報セキュリティ向上クラウド『Seculio』
【サイバー攻撃に備える!】 Seculioは、18種類の機能により、組織のセキュリティレベル向上、セキュリティ管理強化、セキュリティリスク可視化に貢献するクラウドサービスです。
株式会社アズジェント
株式会社アズジェント
ファイル無害化ソリューションVotiro Secure File Gateway
ファイルがマルウェアを含んでいる 「可能性」 を重視し、メールの添付ファイルやWeb経由でダウンロードしたファイル、USBメモリ等による持ち込みファイルを無害化します。
株式会社アズジェント
株式会社アズジェント
☆☆☆☆☆
★★★★★
4
AIでフィッシングメールを防御するIRONSCALES
標的型攻撃の多くはフィッシングメールを利用します。これらのメールを個人で判断することは困難です。IRONSCALESはフィッシングメール対策に必要な機能をワンプラットフォームで提供します。
サイバーソリューションズ株式会社
サイバーソリューションズ株式会社
【50名以上の企業向け】100円からできるメールセキュリティ対策MAILGATES Σ
日本企業特有のセキュリティ意識に最適な「クラウドメールセキュリティサービス」です。 現在ご利用中のメール環境のままで、お客様が抱えているセキュリティ問題も解決できます。
JBCC株式会社
JBCC株式会社
マネージドサービス for EDR Plus
次世代のエンドポイントセキュリティ対策に、Palo Alto Networks社のエンドポイントセキュリティ(EDR)「Cortex XDR Pro per Endpoint」ライセンスと運用サービスを合わせて月額提供致します。
株式会社ピーエスアイ
株式会社ピーエスアイ
☆☆☆☆☆
★★★★★
3
標的型攻撃に対する前例のないリアルタイムの保護CheckPointサンドブラスト
統合化されたセキュリティ管理! 平均70,000~100,000の新しいマルウェアサンプルが作成され、毎日拡散しています。
大興電子通信株式会社
大興電子通信株式会社
中小企業をサイバー攻撃から守る!AppGuard Small Business Edition (SBE)
AppGuard Small Business Editionは、AppGuard Soloの簡便性とAppGuard Enterpriseの統合管理機能を備えた従業員~300名までの中小企業を対象とした製品です。
カテゴリー資料請求ランキング
2月6日(月) 更新
第1位
  • 50名以上向け MSやG のメールセキュリティを強化Cloud Mail SECURITYSUITE
  • サイバーソリューションズ株式会社
第2位
  • セキュリティ意識向上トレーニングプラットフォームKnowBe4
  • 株式会社ディアイティ
第3位
  • 【標的型メール訓練ツール】情報漏えい防ぐくん
  • 株式会社サイバーセキュリティバンク
4位以下のランキングはこちら
ログイン ログイン
新規会員登録 新規会員登録
ITトレンドへの製品掲載・広告出稿はこちらから
レビュー用バナー
新着記事
  • 標的型攻撃対策の問題?侵入に気が付かない恐怖!
    標的型攻撃の最も大きな問題は「侵入や漏えいに気...
  • APT攻撃(高度標的型攻撃)とは?攻撃手法、事例や対策方法を解説!
    APT攻撃とはどのようなサイバー攻撃なのでしょうか...
  • ビジネスメール詐欺(BEC)と標的型攻撃の違いは何?対策方法も!
    ビジネスメール詐欺(BEC)と標的型攻撃の違いにお...
  • 病院を狙うサイバー標的型攻撃の増加理由は?有効的な対策も紹介!
    病院のもつ情報を狙う標的型攻撃が多発しています...
  • CSVファイルを経由した標的型攻撃の危険性は?対策方法も解説!
    この記事では、CSVファイルを経由した標的型攻撃に...
  • 「スピアフィッシング」という標的型攻撃とは?有効な対策も紹介!
    標的型攻撃であるスピアフィッシングについて、有...
  • インターネット分離とは?標的型攻撃対策としてのメリットを紹介!
    標的型攻撃対策としてインターネット分離を行うと...
  • 標的型攻撃における内部対策の重要性は?効率的な実施方法も紹介!
    標的型攻撃には、「入口」「出口」「内部」対策が...
  • マイナンバーを狙った標的型攻撃の対策方法は?関連性を詳しく解説!
    マイナンバーを狙った標的型攻撃への対策とは、具...
  • 標的型攻撃からエンドポイントを守るための対策方法は?
    標的型攻撃対策としてエンドポイントを防御するこ...
ページトップへ
ITトレンドについて
ITトレンドとは|
ご利用規約|
レビューガイドライン|
プライバシーポリシー|
クッキーポリシー|
運営会社|
サイトマップ|
お問い合わせ
IT製品を探す
製品を探す |
ランキングから探す |
専門家一覧
IT製品を知る
用語集
IT製品を掲載する
掲載について
関連サービス・サイト
List Finder |
Urumo! |
チラヨミ |
Sales Doc |
Matchup

Copyright (C) 2023 IT Trend All Rights Reserved.

標的型攻撃対策ツールの製品をまとめて資料請求
0件の製品が資料請求リストにあります。
資料請求リストをリセットします。
よろしいですか?