資料請求リストに製品が追加されていません。


IT製品の比較サイト|ITトレンド
ITトレンドNo.1ヘッダー

資料請求リスト

0件
  • ホーム
  • 製品を探す
  • ランキングから探す
  • 記事を読む
  • はじめての方へ
  • 掲載について
  • ITトレンドEXPO
  1. IT製品 比較TOP
  2. その他のセキュリティ
  3. 標的型攻撃対策ツール
  4. 標的型攻撃対策ツールの関連記事一覧
  5. 標的型攻撃とは?基本的な仕組みと特徴・7つの対策方法を徹底解説!

標的型攻撃とは?基本的な仕組みと特徴・7つの対策方法を徹底解説!

2023年01月17日 最終更新
標的型攻撃対策ツールの製品一覧
Twitterでツイートする
Facebookでシェアする
Pocketで後で読む
標的型攻撃とは?基本的な仕組みと特徴・7つの対策方法を徹底解説!

近年ではインターネット上の脅威が猛威を振るっており、セキュリティ対策が必須となっています。セキュリティ対策の中で最も重要視すべき項目として「標的型攻撃」があります。

この標的型攻撃はインターネット上の脅威の中でも特に危険性が高く発見しにくいため、送られるメールなどが標的型攻撃かどうかを見極める知識が必要です。 この記事では、標的型攻撃に関して手口や予防対策について紹介していきます。

標的型攻撃対策ツール人気ランキング | 今週のランキング第1位は?

標的型攻撃とは

安全に企業経営を行うためには標的型攻撃について知り、従業員の情報リテラシーを高める必要があります。 ここからは標的型攻撃について説明していきます。

標的型攻撃はサイバー攻撃の一種

標的型攻撃は数あるサイバー攻撃の中の1種です。サイバー攻撃とはインターネットなどのネットワークを通してパソコンやシステムのコンピュータ、ネットワーク機器を攻撃し、ダメージを与えたり、保管されている情報を盗み出すことです。

近年ではITの技術が発展し、便利な時代になってきました。情報共有やビジネスに必要な業務もインターネットの環境を利用して、効率化し業務改善ができるようになっています。しかし、便利になる「プラス」の意味で発展するだけでなく、悪用し犯罪に利用する「マイナス」面における発展も、残念ながら進んでいます。

この犯罪に活用できる技術はIT業界の中でも進化が進んでおり、日々新しいサイバー攻撃の方法が生まれています。このサイバー攻撃などの脅威が生まれては、セキュリティ対策ツールを開発している企業が対抗策を考えるとう「イタチごっこ」が長年続いています。

現代では、サイバー攻撃などのネットワークの脅威はセキュリティ会社によって共有され、セキュリティ対策が更新されています。そのため、自分の身を守るためには、サイバー攻撃などの脅威について知り、最新の対策を行い続ける必要があります。

標的型攻撃の目的は嫌がらせや金銭的利益

標的型攻撃の主な目的は、攻撃対象への嫌がらせや盗み出した情報を基に金銭的利益を得ることです。攻撃目標となる企業や団体から知的財産、個人情報などを盗み出し、金銭的損失や企業にとって致命的な損失を与えます。標的型攻撃によって企業の存続が危うくなるほどの情報流出が起こるリスクがあるため、適切に対策することが求められます。

無差別型攻撃との違いは「ターゲットの有無」

ここまでのサイバー攻撃には多くの種類があり、基本的には「セキュリティの穴」(セキュリティホール)を利用した無差別な攻撃です。この無差別なサイバー攻撃に対して標的型攻撃は、明確な「ターゲット」が存在し、はっきりした目的があり攻撃を行います。

この標的型攻撃は対策を練られて攻撃されることがほとんどになるため、一般的なセキュリティでは対応ができない場合があります。特に攻撃の方法が決まっているわけではないため、対策が難しい脅威と言えます。

標的型攻撃3つの手法

この標的型攻撃は世界全体に広まっており、サイバー攻撃の中でも特に注意が必要な脅威とされています。この標的型攻撃にも複数の手法があるため、その代表的な手法を知っておくことで対策を考えることができます。

ここからは標的型攻撃の手法を説明していきます。

1.標的型攻撃メール

最も標的型攻撃の有名な方法が「標的型攻撃メール」です。この標的型メールは日常に潜んでいる脅威になるため、特に注意が必要な攻撃です。この標的型攻撃メールは悪意があるプログラムを仕込んだ添付ファイルやURLをメールと一緒に送り、その脅威となるプログラムを展開することでウイルスや不正プログラムを強制インストール(感染)させます。

この標的型攻撃メールは知らないアドレスから送信されるイメージが強いですが、近年は取引がある企業を装い安全なメールだと思い込ませる方法が増えています。このような偽装をされていることが多くなっているため、特に注意が必要です。

2.水飲み場攻撃

比較的新しい標的型攻撃は「水飲み場攻撃」といわれる方法です。この方法はターゲットが日常的に閲覧するWebサイトに不正プログラムを組み込み、ウイルスやマルウェアに感染させる方法です。この水飲み場攻撃の由来は、水飲み場攻撃とはライオンが行う狩りの手法が由来になっています。

ライオンは水飲み場で待ち伏せをし、獲物を狩りを行いその姿に似ていることから「水飲み場攻撃」と言われています。普段利用しているページに脅威が仕込まれているため、高等な技術による攻撃方法になります。この方法は見分けをつけることが困難であり、標的型攻撃メールと同様に脅威となっています。

3.潜伏型と速攻型

標的型攻撃の手法には「潜伏型」と「速攻型」が存在します。

潜伏型の攻撃とは、ウイルスや不正なプログラムが長期間潜伏し、感染したコンピュータで展開され重要な情報などを取得し続けていきます。特徴としては、感染した場所から活動する基盤を徐々に広げていくことができるため、早期発見・早期対応を行わないと被害が大きくなりやすいです。

動作は遅いため、重要な情報が漏れるまでに時間がかかりますが、確実に情報は漏れていってしまいます。普段業務を行う画面には表示されないため、見つけることも難しいです。

潜伏型に対して速攻型の脅威も存在します。この速攻型の脅威は、潜伏型とは違い数時間から数日で情報を取得していきます。攻撃範囲は拡大されないものの、狙った情報を的確に短時間で抜き取ってしまいます。この速攻型は当たり外れがあるため、1回だけで攻撃が終わることはなく、数回に分けて継続的に攻撃されることが多いです。

不正プログラムが起動し、情報を抜き取る場合にはコンピュータのリソースを使うため、速攻型の攻撃を受けている場合はパソコンの動作が遅くなる傾向があり、異常を見つけやすいです。しかし、潜伏型の場合はゆっくり進行していくため異常に気付きにくいです。

標的型攻撃4つの手順

ここまでのように標的型攻撃にはさまざまな方法があり、その特徴を知る必要がありますが、攻撃の方法と同様に攻撃の「段階」を知ることも大切です。標的型攻撃には手順があり、その手順に沿って情報を抜き取るなどの攻撃を仕掛けてきます。セキュリティ対策を行うには標的型攻撃の手順を知ることも重要です。

手順1:初期潜入段階

標的型攻撃の初期段階では、標的型攻撃メールのような方法でターゲットに脅威を送り込み、添付ファイルなどを展開することで不正プログラムが実行されます。初期段階は感染してから、仕組まれたプログラムが動き出すまでの期間を指します。

標的型攻撃メール以外にもパソコンやシステムの脆弱性を狙った攻撃もあり、具体的な被害が出ていなくても、ウイルスなどが感染し潜伏している段階も含まれます。

手順2:攻撃基盤構築段階

攻撃基盤構築段階は、具体的に情報を盗んだり攻撃を仕掛ける側の「目的」を達成できるような環境を構築する期間になります。通常の標的型攻撃は攻撃を仕掛けているときも、水面下で活動しており、正体が明るみにならないように「バックドア(裏口)」環境を構築します。

このバックドアが構築されると、パソコンを操作している表側では何も変化がないため、攻撃を受けていることにも気づきにくいです。潜入した不正プログラムには、このバックドア型不正プログラムが仕込まれており、ターゲットのパソコン・システムなどのコンピュータに感染していきます。

この不正プログラムがコンピュータの裏側で攻撃を仕掛けている側のサーバと通信を行い、新しい攻撃を行うウイルスなどのプログラムを感染した端末に送り込みます。

手順3:システム調査段階

標的型攻撃の恐ろしいことは抜き取る情報も狙い撃ちすることです。一般的なウイルスであれば無作為にデータを盗んでいきますが、標的型攻撃の場合は、侵入した不正プログラムがネットワーク内を検索し、ターゲットとなる情報の保存場所を特定します。

このように標的型攻撃の仕組みは適切なステップを踏んでより確実に狙った情報を奪っていきます。システム調査段階は、ターゲットとなる情報が存在している場所の特定までを指します。

手順4:攻撃最終目的の遂行段階

標的型攻撃の最終段階は、実際の攻撃に移行します。ターゲットとなる情報の場所が見つかれば、そこに情報を抜き取るプログラムを送り込み、実行します。このプログラムが実行されれば、狙いとなりデータを盗み取ることが可能です。ここまでのステップを、潜伏型であれば時間をかけておこない、速攻型であれば短時間で実行可能です。

また、ここまでの手順で紹介したようにウイルスのようなプログラムは複数存在します。まず大元となる不正プログラムが存在し、その中にバックドア型のプログラム・システム内を調査するプログラム・攻撃を行い情報を盗み出すプログラムが含まれます。

つまり、このような複数のプログラムが詰まっている不正プログラムは容量が大きくなる傾向があります。メールに添付されているファイルの容量が不自然に大きい場合は危険なため、特に注意する必要があります。

標的型攻撃による代表的な3つの過去の被害

標的型攻撃は特に大きな企業でセキュリティを万全に行ったとしても、被害遭うケースもあります。具体的に標的型攻撃に対策を行うためには、過去にどのような事例があったか知ることが参考になるため有効です。 ここからは標的型攻撃による過去の被害を紹介していきます。

過去の被害1:Google

近年の大規模な標的型攻撃の例で最も大きなインパクトがあった事例は「オーロラ作戦:Operation Aurora」です。この標的型攻撃は2010年ごろに起きたInternet Explorerの脆弱性を利用したサイバー攻撃であり、全世界の企業が標的になりました。

このような脆弱性を狙った攻撃を「ゼロデイ攻撃」といい、パソコンなどにインストールされているソフトウェアの脆弱性(セキュリティホール)を狙った攻撃を意味します。オーロラ作戦では、Windowsのパソコンに標準で搭載されているInternet Explorerの脆弱性を狙った攻撃であるため、世界中で被害が出ました。

このゼロデイ攻撃は短時間の攻撃がしやすく対策を打ちにくいため、セキュリティの弱点になります。オーロラ作戦では中国のハッカー集団が、このゼロデイ攻撃を世界的に有名な30社の企業に対して行い、被害に遭った企業の中でGoogleが最初に公表をしました。

このときにGoogleは、標的型攻撃により大量のGoogleアカウントが盗まれました。また、このときの標的型攻撃が、「APT攻撃(Advanced Persistent Threat)」という「高度で継続的な脅威」ものであり、被害が非常に拡大したとされています。

参考:「オーロラ作戦(Operation Aurora」と呼ばれるこのサイバー攻撃

過去の被害2:イラン

標的型攻撃の特殊な例としてイランの原子力施設を狙った標的型攻撃の事例も存在します。この事例の特殊なポイントはインターネットに接続していない端末がターゲットになったことです。

この標的型攻撃は、何者かによって不正なプログラムが仕組まれたUSBメモリを介し、プログラムが感染し、産業用の制御システムに対して攻撃が行われました、攻撃が実行されたことにより、制御システムを乗っ取られてしまい、稼働していたシステムが全てストップし大打撃を与えました。

参考:イランの原子力施設を狙った攻撃の発生

過去の被害3:日本年金機構

最近起きた国内の標的型攻撃の事件といえば「日本年金機構の情報漏えい」をイメージする人も少なくありません。2015年に日本年金機構をターゲットにした標的型攻撃が行われ、年金加入者の個人情報が流出する事件が発生しました。

このとき情報漏えいした、個人情報の件数は125万件にもなり、氏名・生年月日・住所・基礎年金番号が流出してしまいました。この事件のポイントは巧妙な標的型攻撃メールが使われたことであり、日本年金機構の職員宛てに届いたメールに不正プログラムが仕込まれていました。

このときのメールの件名は「厚生年金基金制度の見直しについて」というものであったため、メールを信用してしまい被害が拡大したと見られています。このように信用できるようなメールでも危険な可能性があるため注意が必要です。

参考:標的型攻撃により日本年金機構から 個人情報が流出

標的型攻撃の被害事例についてより詳しく知りたい方には、下記の記事がおすすめです。

関連記事
標的型攻撃の代表的な被害事例とは?効果的な対策5選も徹底解説!

watch_later 2023.01.17

標的型攻撃の代表的な被害事例とは?効果的な対策5選も徹底解説!
続きを読む ≫

標的型攻撃7つの予防対策

ここまで紹介してきたように標的型攻撃はサイバー攻撃の中でも特に厄介な存在であるため、日頃から注意する必要があります。標的型攻撃の脅威から社内の重要なデータを守るためには、しっかりと予防対策を行う必要があります。

ここからは標的型攻撃の予防対策を説明していきます。

1.不審なメールを開かないようにする

標的型攻撃の一番の狙い目は「セキュリティの意識が低い人」です。標的型攻撃メールを開封し、不正プログラムの侵入を許してしまうことが、大きな原因となっています。また、セキュリティソフトを過信し過ぎることで、不正プログラムを展開してしまうミスを起こしています。

このような人為的なミス(ヒューマンエラー)を減らすためには、管理体制を強化する必要があります。基本的な対策ですが、社内ルールを明確に決めることが大切です。不審なメールや容量が不自然なメールを開かないように気をつけるだけでも効果はあります。

2.OS・ソフトウェアを最新の状態にする

どれだけセキュリティソフトなどを入れてセキュリティ対策を行っていても、使用しているパソコンやシステムにセキュリティホール(脆弱性)があれば、簡単に不正プログラムの侵入を許してしまいます。

そのため、脆弱性をなくすために、常にOS・ソフトウェアを最新の状態にすることが必要です。 また、従業員数が多いと管理が大変になるためIT資産ツールを活用して管理することも有効です。

3.ログの収集監視で攻撃を検出する

不正なプログラムの侵入にいち早く気づくためには、ログ管理を行い監視する体制を整えることが重要です。ログ管理システムを活用することで、リアルタイムにログを収集することが可能です。

この収集したログをシステムを活用して監視することで、不正なプログラムの活動を早期発見できます。 標的型攻撃の不正なプログラムが実際に攻撃を開始するには、時間がかかるためログを監視することで被害の拡大を防ぐことが可能です。

4.従業員教育をする

従業員に対し、セキュリティ教育をすることは標的型攻撃の予防に役立ちます。従業員に研修を行う場合は、社内のデバイスの取り扱いやセキュリティに関する知識のほかに、実際に標的型攻撃の対象になった際の対処法などを考える実践的内容が良いでしょう。

また、従業員教育サービスを利用するのも有効です。従業員教育の専門家に任せることで、より高度で実践的な研修が行えるため、標的型攻撃の予防に役立ちます。

標的型攻撃に対する訓練サービスにつてより詳しく知りたい方には、下記の記事がおすすめです。

関連記事
標的型攻撃メール訓練サービスとは?目的や成功のポイントを徹底解説

watch_later 2023.01.17

標的型攻撃メール訓練サービスとは?目的や成功のポイントを徹底解説
続きを読む ≫

5.セキュリティソフト・サービスを導入する

最も一般的な標的型攻撃の対策はセキュリティソフト・サービスを導入することです。ログの監視だけでなく、インターネット上の脅威を防ぐためには強度が高いセキュリティソフトが必要です。標的型攻撃対策のセキュリティソフトを導入することで、悪意のあるメールなどを事前に見分けることも可能になり、危険な通信を防ぐことができます。

標的型攻撃に有効なセキュリティソフトでできることを詳しく知りたい方には、下記の記事がおすすめです。

6.サンドボックスを導入する

標的型攻撃専用の対策として有名なツールに「サンドボックス」があります。このサンドボックスを利用することで、安全な環境を構築することが可能です。 ここからはサンドボックスについて説明していきます。

サンドボックスとは

サンドボックスとは「砂場」を意味する言葉であり、不審なメールの添付ファイルやURLを展開するときに、パソコンや社内システム上で開くのではなく、隔離された安全な空間で実行することにより安全性を確認することができます。

サンドボックスは標的型攻撃になるメールを安全な仮想環境で検証することで、中身を確認しつつ安全性を確保できます。 もし、仮に悪意のあるメールで不正なプログラムが仕込まれていたとしても、安全な隔離空間で展開するため社内の環境に影響は出ません。

サンドボックスを導入するメリット

このサンドボックスを導入することで下記の3つのメリットを得ることができます。

  • ・安全に不正なプログラムを確認できる
  • サンドボックスは仮想空間を作り、その中でメールに添付されたファイルやURLを展開します。社内にITのセキュリティ知識がない人がうっかり悪意があるファイルを展開しても影響がないため、安全性を高めることができます。

  • ・ネットワークに後付けでき導入が簡単
  • セキュリティツールを導入するときは、既存のネットワークを組み直す必要がある場合もあります。サンドボックスの場合は、既存のネットワークに後付けする形で仮想環境を構築できるため、手軽に導入することが可能です。

  • ・実行した内容を記録
  • サンドボックスの製品の中には、実行したデータなどを記録できるものがあります。蓄積したデータを分析し、社内で活用することでよりセキュリティの強度を高めることが可能です。また、同様のメールアドレスからのメールをブロックしたり、社内でセキュリティ知識を高める資料にもなります。

7.被害に遭った場合の対応の流れを決めておく

多層的なセキュリティ対策を行っていても標的型攻撃をすべて防ぐことは困難です。万が一、標的型攻撃の被害に遭った時を想定し、初期対応の流れを決めておきましょう。セキュリティーポリシーを定めたうえで定期的に社内に周知することも必要です。

非常時には流出した情報や攻撃を受けた端末の特定のほか、関係各所や自社サービスの利用者への周知など、確認すべきことが多くなります。そのため、外部の専門機関への協力を要請することも有効です。

標的型攻撃の特徴と対策をおさえてセキュリティを強化しよう

ここまで紹介してきたように標的型攻撃は企業にとって大きな脅威です。自社も狙われているかもしれないという意識を持ち、適切な対策を行うことが重要です。標的型攻撃は一般的なネット上の脅威よりも防ぐことが難しいため、パソコンなどのIT機器を使う一人ひとりの意識も重要な要素になります。

標的型攻撃の一番の対策はどのような方法で攻撃してくるか、どのような被害が出るかなど知識をつけることです。自社に合った標的型攻撃の対策を行い、セキュリティを強化することが大切です。

標的型攻撃のメールの見分け方が知りたい方には、下記の記事がおすすめです。

関連記事
標的的型攻撃メールの5つの見分け方を徹底解説!もう罠には嵌らない

watch_later 2023.01.17

標的的型攻撃メールの5つの見分け方を徹底解説!もう罠には嵌らない
続きを読む ≫
標的型攻撃対策ツール人気ランキング | 今週のランキング第1位は?
こちらもおすすめ!
標的型攻撃対策ツール 選び方ガイド
電球 製品を選ぶときのポイントがわかる!
電球 どんな企業が導入すべきかがわかる!
お役立ち資料ダウンロード
選び方ガイドのダウンロードはこちら arrow

このカテゴリーに関連する記事

【2023年版】標的型攻撃対策ツール30選を機能・価格で比較!

【2023年版】標的型攻撃対策ツール30選を機能・価格で比較!

標的型攻撃メール訓練サービスとは?目的や成功のポイントを徹底解説

標的型攻撃メール訓練サービスとは?目的や成功のポイントを徹底解説

標的型攻撃における内部対策の重要性は?効率的な実施方法も紹介!

標的型攻撃における内部対策の重要性は?効率的な実施方法も紹介!

標的的型攻撃メールの5つの見分け方を徹底解説!もう罠には嵌らない

標的的型攻撃メールの5つの見分け方を徹底解説!もう罠には嵌らない

標的型攻撃の代表的な被害事例とは?効果的な対策5選も徹底解説!

標的型攻撃の代表的な被害事例とは?効果的な対策5選も徹底解説!

APT攻撃(高度標的型攻撃)とは?攻撃手法、事例や対策方法を解説!

APT攻撃(高度標的型攻撃)とは?攻撃手法、事例や対策方法を解説!

標的型攻撃5つの手法とは?罠に嵌らないための対策方法も徹底解説!

標的型攻撃5つの手法とは?罠に嵌らないための対策方法も徹底解説!

ビジネスメール詐欺(BEC)と標的型攻撃の違いは何?対策方法も!

ビジネスメール詐欺(BEC)と標的型攻撃の違いは何?対策方法も!

標的型攻撃によって加害者になってしまうケースがある?対策も紹介!

標的型攻撃によって加害者になってしまうケースがある?対策も紹介!

病院を狙うサイバー標的型攻撃の増加理由は?有効的な対策も紹介!

病院を狙うサイバー標的型攻撃の増加理由は?有効的な対策も紹介!

IT製品・サービスの比較・資料請求が無料でできる、ITトレンド。「標的型攻撃とは?基本的な仕組みと特徴・7つの対策方法を徹底解説!」というテーマについて解説しています。標的型攻撃対策の製品導入を検討をしている企業様は、ぜひ参考にしてください。

お役立ち資料ダウンロード こちらをクリック
標的型攻撃対策
基本情報から選ぶ時のポイント、ITトレンドおすすめの製品情報をまとめてご紹介します。
カテゴリー関連製品・サービス
資料請求で
比較表が作れる!
株式会社ジャパンコンピューターサービス
株式会社ジャパンコンピューターサービス
☆☆☆☆☆
★★★★★
4
卓越した次世代型エンドポイント保護<SOPHOS>Intercept X
SOPHOS Intercept X は、ディープラーニングを活用することで、従来型のエンドポイントと比較して、より高度で、拡張性の高い、高性能なソリューションです。
NTTテクノクロス株式会社
NTTテクノクロス株式会社
☆☆☆☆☆
★★★★★
3.8
巧妙化する標的型攻撃の対策にはCipherCraft/Mail 標的型メール対策
近年の標的型攻撃は巧妙化しています。普通のメールのように届き、うっかり添付ファイルを開封、URLをクリックし感染してしまうことも。標的型攻撃対策には、システムと意識付けが重要です。
株式会社サイバーセキュリティバンク
株式会社サイバーセキュリティバンク
【標的型メール訓練ツール】情報漏えい防ぐくん
業務の負荷なく社員のサーバーセキュリティの意識を強化し、情報漏えいの リスクを減少させる、サイバーセキュリティ意識向上トレーニングです。
大興電子通信株式会社
大興電子通信株式会社
☆☆☆☆☆
★★★★★
4.5
侵入されても発症しない新世代セキュリティAppGuard
AppGuardは、侵入されても発症しない「OSプロテクト型」のエンドポイントセキュリティ技術で既知・未知問わず外部脅威からシステムを守り抜きます。
株式会社ピーエスアイ
株式会社ピーエスアイ
☆☆☆☆☆
★★★★★
4
DarkTrace
企業情報ネットワークの「生の動き」を継続的に収集して、 人と機器およびネットワークの情報を数学理論に基づいて「モデル化」「学習」「蓄積」!
東日本電信電話株式会社
東日本電信電話株式会社
メールセキュリティ診断サービス
30日間の無料体験にて、クラウドアプリケーション(Microsoft 365、Google Workspace)に届く攻撃メールの脅威と従業員向けの訓練メールにて攻撃メールを開くリスクの見える化ができます。
JBCC株式会社
JBCC株式会社
マネージドサービス for EPP Plus
次世代型エンドポイントセキュリティ対策として、Palo Alto Networks社のエンドポイントセキュリティ(EPP)「Cortex XDR Prevent」のライセンスと運用サービスを合わせて月額提供致します。
Sky株式会社
Sky株式会社
☆☆☆☆☆
★★★★★
4
クライアント運用管理ソフトウェアSKYSEA Client View
猛威を振るうサイバー攻撃に、多層防御による情報漏洩対策を。 ITセキュリティ対策強化機能も搭載したクライアント運用管理ソフトウェア。
Broadcom Inc.
Broadcom Inc.
☆☆☆☆☆
★★★★★
3.8
総防御!法人向けエンドポイントセキュリティのSymantec Endpoint Security
新たな攻撃に対抗するために、様々なセキュリティ機能を搭載。 働き方が多様化した時代にも適合し、標的型対策にも最適なエンドポイントセキュリティです。
株式会社キャスティングロード
株式会社キャスティングロード
SentinelOne
「JMRの情報システム部が選ぶEDR No.1」のAIでセキュリティを自動化することができる自動対応型EDRです。 AIによる高速対応で、さらに強固なセキュリティを提供いたします。
株式会社ディアイティ
株式会社ディアイティ
☆☆☆☆☆
★★★★★
2
セキュリティ意識向上トレーニングプラットフォームKnowBe4
セキュリティ意識向上トレーニング&フィッシングシミュレーション・分析を組み合わせた統合型プラットフォームです。サイバー攻撃から企業リスクを低減するための対策・支援をいたします。
株式会社東計電算 / Toukei (Thailand) Co., Ltd.
株式会社東計電算 / Toukei (Thailand) Co., Ltd.
クラウド型マルウェア対策サービスTotal Security Function Service
カスペルスキーテクニカルパートナー東計電算によるマルウェア関連の 問い合わせサポートと管理者へのメール通知サービスも付属。 少ない管理コストでセキュリティ運用ができます。
株式会社アズジェント
株式会社アズジェント
☆☆☆☆☆
★★★★★
4
マルウェア対策、メール無害化機能を持つ【Check Point SandBlast TE】
ゼロデイ攻撃や未知の脅威、標的型攻撃の被害を阻止する脅威対策ソリューションです。脅威に対する次世代の防御レベルを実現する2つの「サンドボックス機能」と「メール無害化機能」を搭載
サイバーソリューションズ株式会社
サイバーソリューションズ株式会社
50名以上向け MSやG のメールセキュリティを強化Cloud Mail SECURITYSUITE
日本企業が安全に利用する為のセキュリティ機能をオールインワンで提供可能な、 「メールセキュリティトータルソリューションサービス」です。
株式会社ハンモック
株式会社ハンモック
☆☆☆☆☆
★★★★★
3.7
IT資産管理ツールAssetView
クライアント×サーバー構成でPC管理課題を解決! 組織内のPC情報を収集する機能に加え、PCの設定コントロールや制御・警告・マルウェア対策等も行うトータルクライアントソリューションです。
株式会社TOKAIコミュニケーションズ
株式会社TOKAIコミュニケーションズ
☆☆☆☆☆
★★★★★
3.9
標的型攻撃メール、ランサムウェアに対応!OneOfficeメールソリューション
AI・サンドボックスを搭載したウイルス検索エンジンを採用。『階層型防御』をクラウドサービスで手軽にご利用いただけます。不正なメールをサーバ側で排除し、安全なメールのみ配送します。
LRM株式会社
LRM株式会社
☆☆☆☆☆
★★★★★
4.3
標的型攻撃メール訓練+教育機能!情報セキュリティ向上クラウド『Seculio』
【サイバー攻撃に備える!】 Seculioは、18種類の機能により、組織のセキュリティレベル向上、セキュリティ管理強化、セキュリティリスク可視化に貢献するクラウドサービスです。
株式会社アズジェント
株式会社アズジェント
ファイル無害化ソリューションVotiro Secure File Gateway
ファイルがマルウェアを含んでいる 「可能性」 を重視し、メールの添付ファイルやWeb経由でダウンロードしたファイル、USBメモリ等による持ち込みファイルを無害化します。
株式会社アズジェント
株式会社アズジェント
☆☆☆☆☆
★★★★★
4
AIでフィッシングメールを防御するIRONSCALES
標的型攻撃の多くはフィッシングメールを利用します。これらのメールを個人で判断することは困難です。IRONSCALESはフィッシングメール対策に必要な機能をワンプラットフォームで提供します。
サイバーソリューションズ株式会社
サイバーソリューションズ株式会社
【50名以上の企業向け】100円からできるメールセキュリティ対策MAILGATES Σ
日本企業特有のセキュリティ意識に最適な「クラウドメールセキュリティサービス」です。 現在ご利用中のメール環境のままで、お客様が抱えているセキュリティ問題も解決できます。
JBCC株式会社
JBCC株式会社
マネージドサービス for EDR Plus
次世代のエンドポイントセキュリティ対策に、Palo Alto Networks社のエンドポイントセキュリティ(EDR)「Cortex XDR Pro per Endpoint」ライセンスと運用サービスを合わせて月額提供致します。
株式会社ピーエスアイ
株式会社ピーエスアイ
☆☆☆☆☆
★★★★★
3
標的型攻撃に対する前例のないリアルタイムの保護CheckPointサンドブラスト
統合化されたセキュリティ管理! 平均70,000~100,000の新しいマルウェアサンプルが作成され、毎日拡散しています。
大興電子通信株式会社
大興電子通信株式会社
中小企業をサイバー攻撃から守る!AppGuard Small Business Edition (SBE)
AppGuard Small Business Editionは、AppGuard Soloの簡便性とAppGuard Enterpriseの統合管理機能を備えた従業員~300名までの中小企業を対象とした製品です。
カテゴリー資料請求ランキング
2月6日(月) 更新
第1位
  • 50名以上向け MSやG のメールセキュリティを強化Cloud Mail SECURITYSUITE
  • サイバーソリューションズ株式会社
第2位
  • セキュリティ意識向上トレーニングプラットフォームKnowBe4
  • 株式会社ディアイティ
第3位
  • 【標的型メール訓練ツール】情報漏えい防ぐくん
  • 株式会社サイバーセキュリティバンク
4位以下のランキングはこちら
ログイン ログイン
新規会員登録 新規会員登録
ITトレンドへの製品掲載・広告出稿はこちらから
レビュー用バナー
新着記事
  • 標的型攻撃対策の問題?侵入に気が付かない恐怖!
    標的型攻撃の最も大きな問題は「侵入や漏えいに気...
  • APT攻撃(高度標的型攻撃)とは?攻撃手法、事例や対策方法を解説!
    APT攻撃とはどのようなサイバー攻撃なのでしょうか...
  • ビジネスメール詐欺(BEC)と標的型攻撃の違いは何?対策方法も!
    ビジネスメール詐欺(BEC)と標的型攻撃の違いにお...
  • 病院を狙うサイバー標的型攻撃の増加理由は?有効的な対策も紹介!
    病院のもつ情報を狙う標的型攻撃が多発しています...
  • CSVファイルを経由した標的型攻撃の危険性は?対策方法も解説!
    この記事では、CSVファイルを経由した標的型攻撃に...
  • 「スピアフィッシング」という標的型攻撃とは?有効な対策も紹介!
    標的型攻撃であるスピアフィッシングについて、有...
  • インターネット分離とは?標的型攻撃対策としてのメリットを紹介!
    標的型攻撃対策としてインターネット分離を行うと...
  • 標的型攻撃における内部対策の重要性は?効率的な実施方法も紹介!
    標的型攻撃には、「入口」「出口」「内部」対策が...
  • マイナンバーを狙った標的型攻撃の対策方法は?関連性を詳しく解説!
    マイナンバーを狙った標的型攻撃への対策とは、具...
  • 標的型攻撃からエンドポイントを守るための対策方法は?
    標的型攻撃対策としてエンドポイントを防御するこ...
ページトップへ
ITトレンドについて
ITトレンドとは|
ご利用規約|
レビューガイドライン|
プライバシーポリシー|
クッキーポリシー|
運営会社|
サイトマップ|
お問い合わせ
IT製品を探す
製品を探す |
ランキングから探す |
専門家一覧
IT製品を知る
用語集
IT製品を掲載する
掲載について
関連サービス・サイト
List Finder |
Urumo! |
チラヨミ |
Sales Doc |
Matchup

Copyright (C) 2023 IT Trend All Rights Reserved.

標的型攻撃対策ツールの製品をまとめて資料請求
0件の製品が資料請求リストにあります。
資料請求リストをリセットします。
よろしいですか?