資料請求リストに製品が追加されていません。


IT製品の比較サイト|ITトレンド

資料請求リスト

資料請求
0件
  • ホーム
  • カテゴリーから探す
  • ランキングから探す
  • 記事を読む
  • セミナーを探す
  • はじめての方へ
  1. IT製品 比較TOP
  2. その他のセキュリティ
  3. 標的型攻撃対策ツール
  4. 標的型攻撃対策ツールの関連記事一覧
  5. 標的型攻撃対策ツールでできること|セキュリティ対策を急げ

標的型攻撃対策ツールでできること|セキュリティ対策を急げ

Share
Tweet
Hatena
Pocket
2020年02月14日 最終更新
標的型攻撃対策ツールの製品一覧
標的型攻撃対策ツールでできること|セキュリティ対策を急げ

標的型攻撃とは、企業や団体など特定の情報の持ち主にターゲットを定め、長期間にわたって執拗に攻撃を継続する手法です。APT(Advanced Persistent Threat)攻撃とも呼ばれ、国際問題になっているほど深刻化しています。

長期にわたる攻撃が特長であるため、その対策ツールも、入口対策から、潜伏期間対策、出口対策まで、多くの種類があります。ここでは、標的型攻撃対策ツールの代表的な機能と、ツール導入以外の対策を紹介します。

標的型攻撃対策ツール の製品を調べて比較
製品をまとめて資料請求! 資料請求フォームはこちら
標的型攻撃対策ツールの資料請求ランキングで製品を比較! 今週のランキング第1位は?

標的型攻撃に対して取るべき3つの対策

システム運用の観点から、多層防御を構築する際、入口対策、内部対策、出口対策という3つの段階に応じて対策を施すのが一般的とされています。

1.入口対策

ファイヤーウォールの構築やウイルス付きメールを阻止する為に、迷惑メールのフィルタリングソフトや実行ファイルそのものを検知するアンチウイルスソフト対策が必要です。セキュリティパッチも迅速にあてる必要があります。

2.内部対策

Webやサーバのログを監視し、異常な通信を定期的にチェックし警告をします。プロキシサーバやActive Directoryのログ監視に対応するシステム構築も有効です。また万一外部に流出しても、閲覧できないようにファイルに暗号化の手段もあります。

3.出口対策

万一ウイルス感染した後の出口対策として、ウイルスによる外部への不正な通信を検知し遮断するシステム構築が有効です。また近年ではサンドボックスやWebアプリケーションファイアウォールといった対策が注目されています。

標的型攻撃対策ツールでできること

標的型攻撃メールに対しての対策ツールでできることはどのようなものがあるのでしょうか。具体的に解説していきます。

1.サンドボックス

標的型攻撃は極めて防御が困難とされています。その理由の1つに、新たな動きをする未知のプログラムが次々と作成され、それらが悪用されることにあります。存在が知られているウィルスであれば、事前に検知することができますが、未知のプログラムであれば、それが攻撃なのかどうかの判断さえできません。

そこで用いられるようになったのが「サンドボックス」という実験用の仮想エリアです。初めて検知されたプログラムは、とりあえずサンドボックスに入れて、動きを観察します。その結果、挙動不審な動きをするのであればそのまま隔離し、問題がなければ目的とするシステムへの移動を許可します。

2.DPI制御

DPIとは、Deep Packet Inspectionの略で、転送されてきたパケットのデータ部分を読み取って、受信を許可するか否かを判断する機能です。メールなどのデータは、ヘッダと本文部分で構成されています。

ヘッダには宛先、送信元IPアドレス、ポート番号などが記されており、ここの部分で判断することをSPI(Stateful Packet Inspection)とよびます。従来、疑わしいアクセスに対してはSPIによる判断だけで十分でした。

しかし、手口が巧妙化して、ヘッダ部分に悪意のあるプログラムを埋め込まず、本文にウィルスなどが埋め込まれるようになりました。そこで、ルータやスイッチ、帯域制御装置、UTM、次世代ファイアウォールなどゲートウェイで機能する機器にはDPI制御が搭載されるようになっています。

3.プロトコル制御

ネットワークに入ってくるプロトコルを判断して、アクセスの許可/禁止を設定する機能です。ネットワークではHTTP、HTTPS、FTP、Telnet、SOCKS、P2P、TCPトンネル、ICP、IM、Windows Media、Real Media、QuickTime、DNS、MAPI、CIFS、RTMPなど、さまざまなプロトコルが利用されています。

セキュリティポリシーによりこれらのプロトコルを制限して、不審なアクセスを防ぎます。

4.振る舞い検知

プログラムの挙動を常時監視し、正規プログラムにはない不審な挙動を検知する機能です。「ヒューリスティック分析」「ジェネリック検知」とも呼ばれます。

企業ではゲートウェイレベルやクライアント端末にアンチウィルスソフトをインストールし、怪しいプログラムの侵入を防いでいますが、それでも検知できない新型あるいは亜種のウィルスが忍び込んでしまうことがあります。

これらのプログラムの「振る舞い」を観察し、怪しいと判断した挙動を阻止します。これにより、攻撃による被害を未然に防ぎます。

5.偽造メール検知

標的型攻撃は複数のステップで目的を果たそうとします。そのステップの最初でターゲットへの接触に利用されるのが標的型メール攻撃です。これは、差出人やタイトルを偽って、送りつける偽装メールによる攻撃のことです。

一見、関係者からの正常なメールに見えますが、添付されているファイルを開くと、不正プログラムの活動が開始されます。プログラムの活動が開始されたことさえ気づかせないほど、巧妙にできています。

たとえば、2015年に発覚した日本年金機構の個人情報流出事件では、「『厚生年金基金制度の見直しについて(試案)』に関する意見」というタイトルのメールがきっかけになりましたが、添付ファイルを開けた職員は、まったく攻撃されていることに気がついていませんでした。

出典:日本年金機構における不正アクセスによる情報流出事案検証委員会検証報告書について|厚生労働省

このような巧妙な偽造メールを検知するツールが登場しています。たとえば、いつもとは異なる特徴を持ったメールや、既知の攻撃に似ているメールを発見し、利用者に注意を促したり、削除や隔離などの対処をするツールです。

ツールの導入のほかにすべき2つの対策

社員への教育やメール訓練も重要

標的型攻撃で企業が被る被害は甚大です。その被害を防止するためには、まず、メールを開かないことが重要です。そこで、社員や従業員への教育を徹底させることが求められます。実際に想定される標的型攻撃のメール文をもとに、典型的な手口や、誤って開封してしまった場合の対応などを啓発するような教育が効果的です。

また、標的型攻撃を模したメールを送り、開封した社員には教育コンテンツを表示したり、個別で指導に当たるなどの訓練も効果があります。この標的型攻撃メール訓練を代行するサービスもあり、効果的に利用することで社内のセキュリティ意識向上に役立ちます。

標的型攻撃メール訓練サービスについて詳しく知りたい方には、下記の記事がおすすめです。

関連記事
標的型攻撃メール訓練サービスとは?目的や成功のポイントを徹底解説

watch_later 2020.02.14

標的型攻撃メール訓練サービスとは?目的や成功のポイントを徹底解説

続きを読む ≫

被害を想定して対処方法も徹底させる

いかに対策を施しても、標的型攻撃を完全に防ぐことは難しい現状があります。そのため、実際に標的型攻撃の被害に遭った際の対応を想定しておくことが重要です。セキュリティポリシーの制定や運用ルールの整備などを行い、社員や従業員が異常に気付いた際にどのような行動を取るべきかを事前に決めて周知しておきましょう。

また、実際に対処に当たる部門が適切かつ迅速な処理ができるようにあらかじめ初動対処の方法を決めておき、訓練などを行って万が一に備えます。実際に被害に遭うと、感染した端末の特定や流出した情報の確認など、報告すべきことが多々あります。

自社だけではまかないきれないことが予想されますので、そのような場合は外部の専門機関に協力を求めることも必要になります。専門機関との連絡手段なども事前に確認しておくようにしてください。

標的型攻撃対策ツールでできることをおさえて製品検討しよう

標的型攻撃の放置は極めて危険です。万が一の場合、企業の重要な情報を盗み取られて悪用される可能性もあります。緊急な対処をお勧めしますが、仮に対策ツールを導入しても100%安全という保証はありません。

しかし、ツールを導入し、入口・内部・出口対策を標的型攻撃に特化して対策することで防げる攻撃も多くあります。技術の進歩にともなって、悪質な攻撃も日々進化していますので、標的型攻撃対策ツールを導入する以外にも、メール訓練やセキュリティポリシーの制定など万が一に備えて、根気強く対策をとっていくことが求められます。

標的型攻撃対策ツールの製品情報が知りたい方には、下記の記事がおすすめです。

関連記事
標的型攻撃対策ツールを【機能・価格】で比較!おすすめ製品21選

watch_later 2021.01.12

標的型攻撃対策ツールを【機能・価格】で比較!おすすめ製品21選

続きを読む ≫
標的型攻撃対策ツール 製品を調べて比較
製品をまとめて資料請求! 資料請求フォームはこちら
標的型攻撃対策ツールの資料請求ランキングで製品を比較! 今週のランキング第1位は?
こちらもおすすめ!
標的型攻撃対策ツール 選び方ガイド
製品を選ぶときのポイントがわかる!
どんな企業が導入すべきかがわかる!
お役立ち資料ダウンロード
選び方ガイドのダウンロードはこちら

このカテゴリーに関連する記事

標的型攻撃とは?基本的な仕組みと特徴・7つの対策方法を徹底解説!

標的型攻撃とは?基本的な仕組みと特徴・7つの対策方法を徹底解説!

標的型攻撃対策ツールを【機能・価格】で比較!おすすめ製品21選

標的型攻撃対策ツールを【機能・価格】で比較!おすすめ製品21選

APT攻撃(高度標的型攻撃)とは?事例や対策方法を解説!

APT攻撃(高度標的型攻撃)とは?事例や対策方法を解説!

【最新版】クラウド型標的型攻撃対策ツールの特徴や選び方は?人気の製品も紹介

【最新版】クラウド型標的型攻撃対策ツールの特徴や選び方は?人気の製品も紹介

標的的型攻撃メールの5つの見分け方を徹底解説!もう罠には嵌らない

標的的型攻撃メールの5つの見分け方を徹底解説!もう罠には嵌らない

ビジネスメール詐欺(BEC)と標的型攻撃の違いは何?

ビジネスメール詐欺(BEC)と標的型攻撃の違いは何?

標的型攻撃対策ツールでできること|セキュリティ対策を急げ

標的型攻撃対策ツールでできること|セキュリティ対策を急げ

標的型攻撃の代表的な被害事例とは?効果的な対策5選も徹底解説!

標的型攻撃の代表的な被害事例とは?効果的な対策5選も徹底解説!

標的型攻撃の具体的な手口とは?効果的な対策も紹介!

標的型攻撃の具体的な手口とは?効果的な対策も紹介!

IT製品・サービスの比較・資料請求が無料でできる、ITトレンド。「標的型攻撃対策ツールでできること|セキュリティ対策を急げ」というテーマについて解説しています。標的型攻撃対策の製品導入を検討をしている企業様は、ぜひ参考にしてください。

お役立ち資料ダウンロード
標的型攻撃対策
基本情報から選ぶ時のポイント、ITトレンドおすすめの製品情報をまとめてご紹介します。
関連製品・サービス
Sky株式会社
Sky株式会社
追加
クライアント運用管理ソフトウェアSKYSEA Client View
標的型攻撃やランサムウェアなどのサイバー攻撃に 対抗するための各種機能や、他社製品と連携したセキュリティ強化機能をご用意。 大切なデータをしっかり守るクライアント運用管理ソフトウェア。
クロス・ヘッド株式会社
クロス・ヘッド株式会社
追加
標的型攻撃メール訓練サービス
IT担当以外の社員もセキュリティ意識可視化する! 〔標的型攻撃メール〕訓練を実施するクラウド型のサービスです。
株式会社イーネットソリューションズ
株式会社イーネットソリューションズ
追加
IBM Watson標準搭載AIログ分析サービスMagic Insight for QRadar(SIEM)+QAW
Magic Insight for QRadar(SIEM)+QAWは国内データセンターで運用しており、IBM Watsonが標準搭載されたAIを利用したログ分析サービスです。
株式会社アズジェント
株式会社アズジェント
追加
マルウェア対策、メール無害化機能を兼ね備えた【Check Point SandBlast】
ゼロデイ攻撃や未知の脅威、標的型攻撃の被害を阻止する脅威対策ソリューションです。脅威に対する次世代の防御レベルを実現する2つの「サンドボックス機能」と「メール無害化機能」を搭載
株式会社PFU
株式会社PFU
追加
セキュリティ対策アプライアンスiNetSec SF
IT機器の可視化、不正接続の防止に加え、標的型攻撃対策も強化できる セキュリティ対策アプライアンス(ハードウェア)です。
株式会社TTM
株式会社TTM
追加
AIで阻止・検知・対応するセキュリティソフトSentinelOne
侵入前はAIで検知・阻止し、従来のアンチウィルスソフトでは対応できなかった 侵入後でも対応ができるセキュリティソフトです。
NTTテクノクロス株式会社
NTTテクノクロス株式会社
追加
巧妙化する標的型攻撃の対策にはCipherCraft/Mail 標的型メール対策
近年の標的型攻撃は巧妙化しています。普通のメールのように届き、うっかり添付ファイルを開封、URLをクリックし感染してしまうことも。標的型攻撃対策には、システムと意識付けが重要です。
株式会社TOKAIコミュニケーションズ
株式会社TOKAIコミュニケーションズ
追加
標的型攻撃メール、ランサムウェアに対応!OneOfficeメールソリューション
AI・サンドボックスを搭載したウイルス検索エンジンを採用。『階層型防御』をクラウドサービスで手軽にご利用いただけます。不正なメールをサーバ側で排除し、安全なメールのみ配送します。
株式会社ジャパンコンピューターサービス
株式会社ジャパンコンピューターサービス
追加
卓越した次世代型エンドポイント保護<SOPHOS>Intercept X
SOPHOS Intercept X は、ディープラーニングを活用することで、従来型のエンドポイントと比較して、より高度で、拡張性の高い、高性能なソリューションです。
大興電子通信株式会社
大興電子通信株式会社
追加
ゼロデイ・未知の攻撃から守る「新世代防御型」セキュリティAppGuard
従来のような「検知技術」型ではなく、攻撃段階で脅威を遮断。革新的な特許取得済みエンドポイントプロテクション製品です。
株式会社ケイティケイソリューションズ
株式会社ケイティケイソリューションズ
追加
標的型攻撃メール保護サービス@Securemail Plus TAP
誤って不審な添付ファイルやメール本文のURLを開かせる標的型攻撃メールをクラウドサンドボックスで検証し、情報漏えいを防ぎます。VPNやUTMがないテレワーク環境からも保護できます。
株式会社バルク
株式会社バルク
追加
標的型サイバー攻撃対策『V-threat標的型攻撃メール訓練』
バルクの標的型攻撃メール訓練は、配信メールテクニックが他社とは断然違います! 社内の危機管理体制の検証も可能。 それによって、緊急事態時の各自の対応や社内危機管理体制の検証も可能です。
エフセキュア株式会社
エフセキュア株式会社
追加
エンドポイントサンドボックスで未知のマルウェアを検知ビジネス スイート
Windows PCとサーバに、未知のマルウェアを検知するサンドボックスとゼロデイの攻撃をブロックする振る舞い検知を搭載。Linux製品などのライセンスも含んだオールインワンのパッケージ。
株式会社ピーエスアイ
株式会社ピーエスアイ
追加
DarkTrace
企業情報ネットワークの「生の動き」を継続的に収集して、 人と機器およびネットワークの情報を数学理論に基づいて「モデル化」「学習」「蓄積」!
AJS株式会社
AJS株式会社
追加
標的型攻撃対策グローバルシェアNo.1!FireEye
FireEye は、業界トップシェア、検知率No.1を誇る標的型攻撃対策ソリューションです。
サイエンスパーク株式会社
サイエンスパーク株式会社
追加
標的型攻撃対策NonCopy2
業務ファイルの安全な活用を実現するセキュリティソフトウェアです。 保護ファイル操作中はインターネット接続を遮断。標的型攻撃でマルウェアが混入した際にもファイルの不正な持ち出しを防止。
株式会社ピーエスアイ
株式会社ピーエスアイ
追加
標的型攻撃に対する前例のないリアルタイムの保護CheckPointサンドブラスト
統合化されたセキュリティ管理! 平均70,000~100,000の新しいマルウェアサンプルが作成され、毎日拡散しています。
株式会社アズジェント
株式会社アズジェント
追加
AIでフィッシングメールを防御するIRONSCALES
標的型攻撃の多くはフィッシングメールを利用します。これらのメールを個人で判断することは困難です。IRONSCALESはフィッシングメール対策に必要な機能をワンプラットフォームで提供します。
大興電子通信株式会社
大興電子通信株式会社
追加
中小企業をサイバー攻撃から守る!AppGuard Small Business Edition
不正なアプリの起動防止やマルウェアの侵入経路とするアプリケーションのプロセスを監視。マルウェアによる侵害を、感染の発生直前に水際で阻止し、OSの安全性を確保して正常な動作を守ります。
大興電子通信株式会社
大興電子通信株式会社
追加
教育と訓練でセキュリティ意識を高めるメル訓クラウド
メル訓クラウドは、近年増え続ける悪意のあるメールや不適切な電子メールの取扱いに対する情報セキュリティ訓練サービスです。セキュリティリテラシーを見える化させることができます。
資料請求ランキング
1月11日(月) 更新
第1位
  • 標的型攻撃対策グローバルシェアNo.1!FireEye
  • AJS株式会社
第2位
  • エンドポイントサンドボックスで未知のマルウェアを検知ビジネス スイート
  • エフセキュア株式会社
第3位
  • 標的型攻撃に対する前例のないリアルタイムの保護CheckPointサンドブラスト
  • 株式会社ピーエスアイ
一覧を見る
  • ログイン
  • 新規会員登録
ITトレンドへの製品掲載・広告出稿はこちらから
新着記事
  • 標的型攻撃対策ツールを【機能・価格】で比較!おすすめ製品21選
    「標的型攻撃」は特定の企業や団体を標的にあらゆ...
  • 【最新版】クラウド型標的型攻撃対策ツールの特徴や選び方は?人気の製品も紹介
    セキュリティの脅威は年々深刻化していますが、そ...
  • 標的型攻撃における内部対策の重要性とは?効率的な実施方法も紹介!
    標的型攻撃には、「入口」「出口」「内部」対策が...
  • 標的型攻撃からエンドポイントを守るための対策方法は?
    標的型攻撃対策としてエンドポイントを防御するこ...
  • 無差別型攻撃と標的型攻撃の違いとは?有効な対策も紹介!
    年々、巧妙化するサイバー攻撃ですが、その多くは...
  • 標的型攻撃の目的とは?被害にあわないための対策も紹介!
    標的型攻撃には、どのような目的があるのでしょう...
  • APT攻撃(高度標的型攻撃)とは?事例や対策方法を解説!
    APT攻撃とはどのようなサイバー攻撃なのでしょうか...
  • 標的型攻撃対策として有効なインターネット分離とは?注意点も紹介!
    標的型攻撃対策としてインターネット分離を行うと...
  • 製造業における標的型攻撃の手口・被害とは?対策も紹介!
    標的型攻撃の脅威は多くの企業に知られていますが...
  • マイナンバーを狙った標的型攻撃への対策方法は?詳しく解説!
    マイナンバーを狙った標的型攻撃への対策とは、具...
ページトップへ
ITトレンドについて
ITトレンドとは|
ご利用規約|
レビューガイドライン|
プライバシーポリシー|
クッキーポリシー|
運営会社|
サイトマップ|
お問い合わせ|
IT製品を探す
カテゴリーから探す |
ランキングから探す
IT製品を知る
用語集
IT製品を掲載する
掲載について
関連サービス・サイト
BIZトレンド |
List Finder |
Urumo! |
Seminar Shelf

Copyright (C) 2021 IT Trend All Rights Reserved.

標的型攻撃対策ツールの製品をまとめて資料請求
資料請求フォームはこちらplay_circle_outline
0件の製品が資料請求リストにあります。
リストの製品に資料請求するplay_circle_outline すべての製品に資料請求するplay_circle_outline