シグネチャで守れない〜標的型攻撃対策の新常識〜

日本の公的機関や企業をターゲットにした標的型攻撃が明るみになってから、数年が経ちました。長期にわたって潜伏する執拗さ、標的をだますメールの念入りさやゼロデイ脆弱性を狙う高度な技術力など、これまでのサイバー攻撃とは一線を画した標的型攻撃から自社/自組織を守るには、これまでのセキュリティの「常識」から一歩踏み出す必要があることが明らかになりつつあります。この特集では、最新の標的型攻撃の手口を解説するとともに、どのような戦略の下で対策に取り組むべきか、その指針を紹介していきます。

TopStory

IPAに聞く最近の傾向とガイドのポイント:

標的型攻撃はますます巧妙化し、入口で食い止めるのは困難になりつつある。IPAはその事実を踏まえ、「『高度標的型攻撃』対策に向けたシステム設計ガイド」を通じて、内部での侵入拡大を検知、遮断しやすいシステム作りを提言している。

(2014年12月5日)

新着記事

なりすましメールやドライブバイダウンロード、ゼロデイ攻撃や脆弱性……企業の情報を得るために、ありとあらゆる手法を利用する「標的型攻撃」を解説します。

(2014年10月1日)

標的型攻撃とは?

Windows Insider用語解説:

あなたの会社も標的型攻撃の危険にさらされているかも。巧妙に仕掛けられた攻撃を防ぐことはできるのか? 標的型攻撃の特徴や対策を解説する。

(2011年11月14日)

「標的型攻撃」最新事情

@ITセキュリティセミナーレポート:

6月6日に都内で開催された@IT主催セミナー「標的型攻撃、不正ログイン……巧妙化する脅威から身を守る術は」では、最近のセキュリティインシデントを振り返りながら、必要な戦略や対策を考察、提案する講演が行われた。

(2014年6月27日)
レポートの「オモテ」と「ウラ」を読み込む:

米国のセキュリティ会社、Mandiantが公表した1通のレポートは、世界中のセキュリティ関係者にさまざまな波紋を広げました。この記事ではレポートの内容を簡単に解説するとともに、それが持つ意味や公開につながった背景などをまとめていきます。

(2013年5月10日)
セキュリティ、そろそろ本音で語らないか(21):

この1〜2年で標的型攻撃に対する関心は急速に高まった。その結果として「対策ソリューション」の導入も進んでいる。それに伴ってセキュリティ担当者が抱えるようになったある「悩み」とは……?

(2014年5月15日)

「標的型攻撃」の事例/ニュース

チェック方法まとめ:

オープンソースのSSL/TLS実装「OpenSSL」に見つかった情報漏えいにつながる脆弱性の影響が拡大。専門家は「最悪のケース、つまり秘密鍵の漏えいを想定して対処すべき」と述べている。

(2014年4月10日)
【Update】CDNetworksが侵害公表、バッファロー、JUGEMなどで改ざん:

2014年5月下旬、企業サイトから公式に配布されているドライバーソフトやサイト中のJavaScriptなどが改ざんされ、オンラインバンキングを狙うマルウェアがダウンロードされてしまう事件が相次いで発生した。その原因はWebサイト運用で利用していた「外部サービス」にあるという。

(2014年6月3日)

過去のニュース記事&関連記事

「制御システムセキュリティカンファレンス 2014」リポート:

経済産業省とJPCERTコーディネーションセンター(JPCERT/CC)は2014年2月5日、「制御システムセキュリティカンファレンス 2014」を開催した。制御システムの脆弱性の傾向や認証制度の確立に向けた取り組み、そして海外での事例などが紹介された。

(2014年3月10日)
深刻さを認識し、対策に踏み出すための情報を提供:

情報処理推進機構(IPA)は2014年7月16日付で、標的型攻撃を受けた組織や企業の被害把握や対応を支援するサイバーレスキュー隊、「J-CRAT」を発足させた。

(2014年7月17日)
XP狙いの攻撃を米国で観測:

米マイクロソフトは米国時間の2014年5月1日(日本時間5月2日)、Internet Explorer 6〜11に存在する深刻な脆弱(ぜいじゃく)性を修正するセキュリティ更新プログラム(MS14-021)を緊急公開した。特例としてWindows XP向けも含まれている。

(2014年5月2日)
うまく運用できないCSIRTを作らないために:

サイバー攻撃の複雑化、巧妙化にともなって、「インシデントは起きるものである」という事故前提の考えに基づいた対応体制、すなわちCSIRT(Computer Security Incident Response Team)への注目が高まっています。一方でさまざまな「誤解」も生まれているようです。この記事ではCSIRT構築の一助となるよう、よくある5つの誤解を解いていきます。

(2014年6月12日)
スポンサーからのお知らせPR

注目のテーマ

AI for エンジニアリング
「サプライチェーン攻撃」対策
1P情シスのための脆弱性管理/対策の現実解
OSSのサプライチェーン管理、取るべきアクションとは
Microsoft & Windows最前線2024
あなたにおすすめの記事PR

RSSについて

アイティメディアIDについて

メールマガジン登録

@ITのメールマガジンは、 もちろん、すべて無料です。ぜひメールマガジンをご購読ください。