資料請求リストに製品が追加されていません。


IT製品の比較サイト|ITトレンド

資料請求リスト

資料請求
0件
  • ホーム
  • カテゴリーから探す
  • ランキングから探す
  • 記事を読む
  • セミナーを探す
  • はじめての方へ
  1. IT製品 比較TOP
  2. その他のセキュリティ
  3. 標的型攻撃対策ツール
  4. 標的型攻撃対策ツールの関連記事一覧
  5. 標的型攻撃5つの手法とは?罠に嵌らないための対策方法も徹底解説!

標的型攻撃5つの手法とは?罠に嵌らないための対策方法も徹底解説!

Share
Tweet
Hatena
Pocket
2020年01月24日 最終更新
標的型攻撃対策ツールの製品一覧
標的型攻撃5つの手法とは?罠に嵌らないための対策方法も徹底解説!

セキュリティ上、最も防御が難しいとされているのが「標的型攻撃(APT攻撃)」で、無差別に行われる攻撃とは異なる、特定の組織や個人の情報を狙ったサイバー攻撃です。この攻撃は、コンピュータウィルスなどの不正なプログラム、アカウント乗っ取り、コンピュータシステムへの侵入・遠隔操作などの手法が用いられます。

計画的に実行される標的型攻撃には、主に「標的型メール」「Webサイト改ざん」「水飲み場型攻撃」そして、「潜伏型」「速攻型」などの手法があります。それぞれの攻撃の特徴をおさえて対策することが重要です。ここでは、それぞれの攻撃手法とその対策方法について解説します。

標的型攻撃対策ツール の製品を調べて比較
製品をまとめて資料請求! 資料請求フォームはこちら
標的型攻撃対策ツールの資料請求ランキングで製品を比較! 今週のランキング第1位は?

手法1.標的型メール攻撃

ここからは標的型メール攻撃について解説します。

標的型攻撃メール攻撃の手法とは

標的型攻撃は異なる複数の手口を使って、執拗にターゲットとする企業や団体、個人を狙い撃ちします。その最初の攻撃として多く利用されるのが「標的型メール攻撃」です。標的型メール攻撃に使われるのは、見た目がまったく普通のメールです。

攻撃者はメールを送る相手をあらかじめ研究し、差出人として不自然のないよう実在の人物を装ったり、メールの件名や添付ファイルの名前を業務内容と関連したものにしたり、細かな工夫を重ねています。

この偽装メールに気づかずに受信者が添付ファイルを開くと、不正プログラムの感染活動が開始します。電子メールの利用者であれば、誰でも不審な添付ファイルを開いてはいけないと教育されていますが、それにもかかわらず受信者が開いてしまうのが、標的型メール攻撃の脅威です。

よくある標的型メールは、ターゲットとなるコンピュータシステムを乗っ取り、外部から操作できるCサーバ(Command and Control server)を構成します。このCサーバを使ったネットワークを介して、目標とする情報が保存されているサーバにたどり着き、情報の流出や破壊活動を開始します。

標的型メールの典型的な攻撃事例

標的型メール攻撃の事例の一つに、2015年に発覚した日本年金機構の個人情報流出事件があります。125万件もの個人情報が流出して、前代未聞の流出事件となりました。

その発端となったのが標的型メール攻撃です。表題が「『厚生年金基金制度の見直しについて(試案)』に関する意見」という圧縮ファイルが添付されており、職員は何の疑問も持たずに、開封してしまいました。開封しても怪しいところは見られず、まったく普通の文書でしたが、実は、開封した段階で感染が始まっていたのです。

出典:日本年金機構「不正アクセスによる情報流出事案に関する調査結果報告について」

この感染が引き金になって、一連の流出騒動に発展しましたが、「だまされても仕方がなかった」と指摘する専門家もいます。それだけ自然で普通のメールでした。

他にも国際会議、シンポジウム、選挙、役員人事異動、来訪者情報、社内ウィルス調査などの内容に見せかけた偽装メールや、東日本大震災、金融情勢、国際情勢、外交情報、新型インフルエンザというような注意喚起するような偽装メールが多く見られます。

また、EvilGrabと呼ばれるWord文書に偽造した不正プログラムも発見されていて、手口は巧妙化しています。

標的型メール攻撃への対策

標的型メール攻撃への対策として、標準的な2つの対策を紹介しましょう。

リアルタイムに監視

一つは、基本ともいうべき必須の対策です。専用のツールを用意して、リアルタイム監視を実施するもので、悪意のあるWebサイトのURLが記載されていないか、マルウェアが添付されていないか、などを監視します。

不審なプログラムを見つけたらサンドボックスのような安全な場所で実行させて、脅威の有無を判定/分析します。特に重要な機密情報を扱っている部門では、受け取り可能なアドレスをあらかじめ登録しておき、それ以外のアドレスのメールを拒否するといった手段も 取り入れています。

シミュレーションが効果的

もう一つは、セキュリティ教育の中でシミュレーションによる訓練を行うことです。 セキュリティに教育は欠かせませんが、不審な添付メールを開けるなといっても、社員にとっては、何が不審で何が安全なのか、なかなか判断がつきません。

そこで効果的なのが、訓練メールを社員に送りつけて、開けるか開けないかのシミュレーションを行ってみることです。攻撃用として使われているメールはどこかしら不自然なところがあるものですが、そのメールの添付ファイルを開けてよいものかどうか、メールを開く前に確認を求めます。

こうした訓練を定期的に繰り返し、不審なメールに対する社員の危機意識を持続させます。また、この訓練を代行するサービスもあります。

標的型メール攻撃訓練サービスについてより詳しく知りたい方には、下記の記事がおすすめです。

関連記事
標的型攻撃メール訓練サービスとは?目的や成功のポイントを徹底解説

watch_later 2020.02.14

標的型攻撃メール訓練サービスとは?目的や成功のポイントを徹底解説

続きを読む ≫

手法2.Webサイト改ざん

ここからはWebサイト改ざんの手法について解説していきます。

Webサイト改ざんとは

Webサイト改ざんとは、不正アクセスをしてWebページやアクセスログなどの情報を勝手に書き換える攻撃のことです。金銭的被害に繋がるケースもありますが、それ以上に社会的信用を失うことが多く、攻撃者もそれを狙っていることが多いのが特徴です。

Webサイト改ざん2つの手法

Webサイト改ざんには大きく分けて2つの手法があります。

Webサーバの脆弱性を攻撃する手法

1つは、Webサーバの脆弱性を攻撃する方法です。SQLインジェクションやXSSなどの手法でコンテンツを直接改ざんする方法や、バックドア(攻撃者のWebサイトへの入り口)を設置して不正サイトへ誘導する方法があります。

管理用アカウントを乗っ取る手法

もう1つは、管理用アカウントを乗っ取り、管理者権限でWebサイトのコンテンツを書き換える方法です。管理用アカウントを乗っ取る方法としては、バッファオーバーフロー攻撃がよく知られています。

Webサイト改ざんへの対策

Webサーバの脆弱性を調べるツールを導入してあらかじめ脆弱性を見つけて対応しておいたり、OSやソフトウェアの提供者から配布されるセキュリティ修正プログラムをできるだけ速やかに適用するなど、セキュリティホールを塞ぐことが主な対策です。

手法3.水飲み場型攻撃

ここからは水飲み場型攻撃について解説します。

水飲み場型攻撃の手法とは

「水飲み場型攻撃」は、比較的新しいタイプの攻撃です。特定の個人、あるいは特定の企業の社員が閲覧するサイトを調べ、そのサイトを改ざんして不正なプログラムを仕込みます。標的となる相手が閲覧するとウィルスが感染する仕組みです。標的型メールを送付して、誘い出す手口もあります。

「水飲み場」とは、サバンナにある泉のことで、肉食獣が泉に集まる草食獣を待ちぶせする行為を連想させることから「水飲み場型攻撃」と名付けられました。巧妙なのは、一般のユーザーが閲覧したときと、ターゲットとなるユーザーが閲覧したときとでは、異なる動きを見せることです。セキュリティ担当者がチェックのためにそのサイトを閲覧しても怪しいところは発見できません。

しかし、ターゲットとなる閲覧者が訪れると、IPアドレスから判別して、攻撃をしかけます。攻撃に成功すると、標的としたシステムを遠隔操作して破壊したり、機密情報を盗み出したりします。

サイトに埋め込まれるプログラムは「ゼロデイ脆弱性」を利用するものが多く、まだ対処方法が確立されていません。ゼロデイ脆弱性への攻撃は、検知や対策が困難なこともあって、被害が拡大しています。

水飲み場型の典型的な攻撃事例

水飲み場型攻撃の代表的な事例を紹介します。

・Site Exposure Matrices(SEM)

米国労働省の「Site Exposure Matrices(SEM)」のWebサイトでは、米エネルギー省が運営する施設の有害物質情報を提供しています。このサイトが2013年に水飲み場型攻撃に利用されました。労働省のWebサイトに不正なJavaScriptが仕込まれ、Internet Explorer 8のゼロデイ脆弱性を悪用して、閲覧した人をマルウェアである「Poison Ivy」に感染させました。

感染が発見された後、マイクロソフトは対策用の修正パッチを提供しています。この犯人は、政府機関やエネルギー分野で働く職員をおびき寄せて狙っていたとものと推測されています。

・米国メディア関連会社

米国メディア関連会社の自治体向け専用サイトが改ざんされ、閲覧するとマルウェアに感染する状態になっていた事件です。このとき、埋め込まれていた不正プログラムもInternet Explorerのゼロデイ脆弱性を利用していました。

これは、特定のパソコンを経由して、接続されている情報システムを遠隔操作しようというもので、その自治体を狙った犯行と推測されています。

水飲み場型攻撃への対策

水飲み場型攻撃はゼロデイ脆弱性を利用しており、対策が極めて困難です。100%防御することは困難でも、被害を最小化する方法はあります。

パッチ適用の徹底+α

極めて基本的なことですが、提供されているパッチを確実に適用することが重要です。加えて、アンチウィルス対策、IPS(Intrusion Prevention System:侵入防止システム)、標的型メール攻撃、Webフィルタリングなど、多角的な対策を加えていくことが必要です。

Webフィルタリングを利用すると、サイトの怪しい挙動をキャッチして、閲覧を防止することができます。

監視サービスの利用

社員のサイト閲覧を監視するサービスの提供をしているセキュリティ対策事業者があります。研修を受けたプロフェッショナルが監視するので、高い精度で怪しいサイトの閲覧防止や攻撃を防御することができます。

24時間365日の体制で監視するため、リスクを最小限に抑えることができます。増加傾向にある水飲み場型攻撃ですが、リスクを抑えることは可能です。検討を早期に開始しましょう。

潜伏型と速攻型の手法の違いは潜伏期間

標的型攻撃における内部攻撃として、潜伏型と速攻型という2つの手法があります。潜伏型は企業内のネットワークに長期間潜伏し、機密情報を搾取することを目的としたタイプの標的型攻撃です。一方で速攻型は、数時間から一日程度で、情報を盗み出します。

しかし速攻型は単発での大きな攻撃はあまりみられず、情報を盗むことを最小限に留め、最終的な機密情報すべて盗むまで、継続的に繰り返していきます。両ケースにおいても企業は標的型攻撃に遭遇していると気付きにくく、知らぬ間に機密情報搾取を許してしまっているケースが少なくありません。

標的型攻撃の手法をおさえてセキュリティ対策を徹底させよう!

標的型攻撃の手法5つとその対策をご紹介しました。標的型攻撃は非常に巧妙で、一見しても見分けにくいことがおおいです。そのためにまずできることとして、対策ツールの導入をリスクヘッジの観点からお勧めします。

標的型攻撃対策の第一歩として、まずは、標的型メール攻撃に備えることが重要です。ぜひ自社に合ったセキュリティ対策を徹底させましょう。

標的型攻撃対策ツールでできることに関して詳しく知りたい方には、下記の記事がおすすめです。

関連記事
標的型攻撃対策ツールでできること|セキュリティ対策を急げ

watch_later 2020.02.14

標的型攻撃対策ツールでできること|セキュリティ対策を急げ

続きを読む ≫
標的型攻撃対策ツール 製品を調べて比較
製品をまとめて資料請求! 資料請求フォームはこちら
標的型攻撃対策ツールの資料請求ランキングで製品を比較! 今週のランキング第1位は?
こちらもおすすめ!
標的型攻撃対策ツール 選び方ガイド
製品を選ぶときのポイントがわかる!
どんな企業が導入すべきかがわかる!
お役立ち資料ダウンロード
選び方ガイドのダウンロードはこちら

このカテゴリーに関連する記事

標的型攻撃とは?基本的な仕組みと特徴・7つの対策方法を徹底解説!

標的型攻撃とは?基本的な仕組みと特徴・7つの対策方法を徹底解説!

標的型攻撃対策ツールを【機能・価格】で比較!おすすめ製品21選

標的型攻撃対策ツールを【機能・価格】で比較!おすすめ製品21選

APT攻撃(高度標的型攻撃)とは?事例や対策方法を解説!

APT攻撃(高度標的型攻撃)とは?事例や対策方法を解説!

標的型攻撃の代表的な被害事例とは?効果的な対策5選も徹底解説!

標的型攻撃の代表的な被害事例とは?効果的な対策5選も徹底解説!

【最新版】クラウド型標的型攻撃対策ツールの特徴や選び方は?人気の製品も紹介

【最新版】クラウド型標的型攻撃対策ツールの特徴や選び方は?人気の製品も紹介

ビジネスメール詐欺(BEC)と標的型攻撃の違いは何?

ビジネスメール詐欺(BEC)と標的型攻撃の違いは何?

標的的型攻撃メールの5つの見分け方を徹底解説!もう罠には嵌らない

標的的型攻撃メールの5つの見分け方を徹底解説!もう罠には嵌らない

標的型攻撃メール訓練サービスとは?目的や成功のポイントを徹底解説

標的型攻撃メール訓練サービスとは?目的や成功のポイントを徹底解説

標的型攻撃の具体的な手口とは?効果的な対策も紹介!

標的型攻撃の具体的な手口とは?効果的な対策も紹介!

IT製品・サービスの比較・資料請求が無料でできる、ITトレンド。「標的型攻撃5つの手法とは?罠に嵌らないための対策方法も徹底解説!」というテーマについて解説しています。標的型攻撃対策の製品導入を検討をしている企業様は、ぜひ参考にしてください。

お役立ち資料ダウンロード
標的型攻撃対策
基本情報から選ぶ時のポイント、ITトレンドおすすめの製品情報をまとめてご紹介します。
関連製品・サービス
クロス・ヘッド株式会社
クロス・ヘッド株式会社
追加
標的型攻撃メール訓練サービス
IT担当以外の社員もセキュリティ意識可視化する! 〔標的型攻撃メール〕訓練を実施するクラウド型のサービスです。
Sky株式会社
Sky株式会社
追加
クライアント運用管理ソフトウェアSKYSEA Client View
標的型攻撃やランサムウェアなどのサイバー攻撃に 対抗するための各種機能や、他社製品と連携したセキュリティ強化機能をご用意。 大切なデータをしっかり守るクライアント運用管理ソフトウェア。
株式会社イーネットソリューションズ
株式会社イーネットソリューションズ
追加
IBM Watson標準搭載AIログ分析サービスMagic Insight for QRadar(SIEM)+QAW
Magic Insight for QRadar(SIEM)+QAWは国内データセンターで運用しており、IBM Watsonが標準搭載されたAIを利用したログ分析サービスです。
株式会社アズジェント
株式会社アズジェント
追加
マルウェア対策、メール無害化機能を兼ね備えた【Check Point SandBlast】
ゼロデイ攻撃や未知の脅威、標的型攻撃の被害を阻止する脅威対策ソリューションです。脅威に対する次世代の防御レベルを実現する2つの「サンドボックス機能」と「メール無害化機能」を搭載
株式会社ケイティケイソリューションズ
株式会社ケイティケイソリューションズ
追加
標的型攻撃メール保護サービス@Securemail Plus TAP
誤って不審な添付ファイルやメール本文のURLを開かせる標的型攻撃メールをクラウドサンドボックスで検証し、情報漏えいを防ぎます。VPNやUTMがないテレワーク環境からも保護できます。
サイエンスパーク株式会社
サイエンスパーク株式会社
追加
標的型攻撃対策NonCopy2
業務ファイルの安全な活用を実現するセキュリティソフトウェアです。 保護ファイル操作中はインターネット接続を遮断。標的型攻撃でマルウェアが混入した際にもファイルの不正な持ち出しを防止。
株式会社TOKAIコミュニケーションズ
株式会社TOKAIコミュニケーションズ
追加
標的型攻撃メール、ランサムウェアに対応!OneOfficeメールソリューション
AI・サンドボックスを搭載したウイルス検索エンジンを採用。『階層型防御』をクラウドサービスで手軽にご利用いただけます。不正なメールをサーバ側で排除し、安全なメールのみ配送します。
AJS株式会社
AJS株式会社
追加
標的型攻撃対策グローバルシェアNo.1!FireEye
FireEye は、業界トップシェア、検知率No.1を誇る標的型攻撃対策ソリューションです。
エフセキュア株式会社
エフセキュア株式会社
追加
エンドポイントサンドボックスで未知のマルウェアを検知ビジネス スイート
Windows PCとサーバに、未知のマルウェアを検知するサンドボックスとゼロデイの攻撃をブロックする振る舞い検知を搭載。Linux製品などのライセンスも含んだオールインワンのパッケージ。
株式会社PFU
株式会社PFU
追加
セキュリティ対策アプライアンスiNetSec SF
IT機器の可視化、不正接続の防止に加え、標的型攻撃対策も強化できる セキュリティ対策アプライアンス(ハードウェア)です。
株式会社バルク
株式会社バルク
追加
標的型サイバー攻撃対策『V-threat標的型攻撃メール訓練』
バルクの標的型攻撃メール訓練は、配信メールテクニックが他社とは断然違います! 社内の危機管理体制の検証も可能。 それによって、緊急事態時の各自の対応や社内危機管理体制の検証も可能です。
大興電子通信株式会社
大興電子通信株式会社
追加
ゼロデイ・未知の攻撃から守る「新世代防御型」セキュリティAppGuard
従来のような「検知技術」型ではなく、攻撃段階で脅威を遮断。革新的な特許取得済みエンドポイントプロテクション製品です。
株式会社アズジェント
株式会社アズジェント
追加
AIでフィッシングメールを防御するIRONSCALES
標的型攻撃の多くはフィッシングメールを利用します。これらのメールを個人で判断することは困難です。IRONSCALESはフィッシングメール対策に必要な機能をワンプラットフォームで提供します。
NTTテクノクロス株式会社
NTTテクノクロス株式会社
追加
巧妙化する標的型攻撃の対策にはCipherCraft/Mail 標的型メール対策
近年の標的型攻撃は巧妙化しています。普通のメールのように届き、うっかり添付ファイルを開封、URLをクリックし感染してしまうことも。標的型攻撃対策には、システムと意識付けが重要です。
株式会社ジャパンコンピューターサービス
株式会社ジャパンコンピューターサービス
追加
卓越した次世代型エンドポイント保護<SOPHOS>Intercept X
SOPHOS Intercept X は、ディープラーニングを活用することで、従来型のエンドポイントと比較して、より高度で、拡張性の高い、高性能なソリューションです。
株式会社TTM
株式会社TTM
追加
AIで阻止・検知・対応するセキュリティソフトSentinelOne
侵入前はAIで検知・阻止し、従来のアンチウィルスソフトでは対応できなかった 侵入後でも対応ができるセキュリティソフトです。
株式会社ピーエスアイ
株式会社ピーエスアイ
追加
DarkTrace
企業情報ネットワークの「生の動き」を継続的に収集して、 人と機器およびネットワークの情報を数学理論に基づいて「モデル化」「学習」「蓄積」!
株式会社ピーエスアイ
株式会社ピーエスアイ
追加
標的型攻撃に対する前例のないリアルタイムの保護CheckPointサンドブラスト
統合化されたセキュリティ管理! 平均70,000~100,000の新しいマルウェアサンプルが作成され、毎日拡散しています。
大興電子通信株式会社
大興電子通信株式会社
追加
中小企業をサイバー攻撃から守る!AppGuard Small Business Edition
不正なアプリの起動防止やマルウェアの侵入経路とするアプリケーションのプロセスを監視。マルウェアによる侵害を、感染の発生直前に水際で阻止し、OSの安全性を確保して正常な動作を守ります。
大興電子通信株式会社
大興電子通信株式会社
追加
教育と訓練でセキュリティ意識を高めるメル訓クラウド
メル訓クラウドは、近年増え続ける悪意のあるメールや不適切な電子メールの取扱いに対する情報セキュリティ訓練サービスです。セキュリティリテラシーを見える化させることができます。
資料請求ランキング
1月18日(月) 更新
第1位
  • 卓越した次世代型エンドポイント保護<SOPHOS>Intercept X
  • 株式会社ジャパンコンピューターサービス
第2位
  • 標的型攻撃対策グローバルシェアNo.1!FireEye
  • AJS株式会社
第3位
  • エンドポイントサンドボックスで未知のマルウェアを検知ビジネス スイート
  • エフセキュア株式会社
一覧を見る
  • ログイン
  • 新規会員登録
ITトレンドへの製品掲載・広告出稿はこちらから
新着記事
  • 標的型攻撃対策ツールを【機能・価格】で比較!おすすめ製品21選
    「標的型攻撃」は特定の企業や団体を標的にあらゆ...
  • 【最新版】クラウド型標的型攻撃対策ツールの特徴や選び方は?人気の製品も紹介
    セキュリティの脅威は年々深刻化していますが、そ...
  • 標的型攻撃における内部対策の重要性とは?効率的な実施方法も紹介!
    標的型攻撃には、「入口」「出口」「内部」対策が...
  • 標的型攻撃からエンドポイントを守るための対策方法は?
    標的型攻撃対策としてエンドポイントを防御するこ...
  • 無差別型攻撃と標的型攻撃の違いとは?有効な対策も紹介!
    年々、巧妙化するサイバー攻撃ですが、その多くは...
  • 標的型攻撃の目的とは?被害にあわないための対策も紹介!
    標的型攻撃には、どのような目的があるのでしょう...
  • APT攻撃(高度標的型攻撃)とは?事例や対策方法を解説!
    APT攻撃とはどのようなサイバー攻撃なのでしょうか...
  • 標的型攻撃対策として有効なインターネット分離とは?注意点も紹介!
    標的型攻撃対策としてインターネット分離を行うと...
  • 製造業における標的型攻撃の手口・被害とは?対策も紹介!
    標的型攻撃の脅威は多くの企業に知られていますが...
  • マイナンバーを狙った標的型攻撃への対策方法は?詳しく解説!
    マイナンバーを狙った標的型攻撃への対策とは、具...
ページトップへ
ITトレンドについて
ITトレンドとは|
ご利用規約|
レビューガイドライン|
プライバシーポリシー|
クッキーポリシー|
運営会社|
サイトマップ|
お問い合わせ|
IT製品を探す
カテゴリーから探す |
ランキングから探す
IT製品を知る
用語集
IT製品を掲載する
掲載について
関連サービス・サイト
BIZトレンド |
List Finder |
Urumo! |
Seminar Shelf

Copyright (C) 2021 IT Trend All Rights Reserved.

標的型攻撃対策ツールの製品をまとめて資料請求
資料請求フォームはこちらplay_circle_outline
0件の製品が資料請求リストにあります。
リストの製品に資料請求するplay_circle_outline すべての製品に資料請求するplay_circle_outline