2015年10月01日 15時00分 UPDATE
特集/連載

検知免れる寄生虫不正アクセスを防ぐはずのセキュリティ製品、実は攻撃者を支援していた?

攻撃者がマルウェアを使わずに盗んだ認証情報を利用し、検知されずにデータを抜き取っている実態が明らかになった。どのように対策すればよいのかを紹介する。

[Michael Heller,TechTarget]
tn_tt_ctu001.jpg 国内企業における、アプリケーション/通信機能別に見たマルウェアの攻撃経路(出典:Palo Alto Networks「アプリケーションの使用および脅威分析レポート」2014年5月版)《クリックで拡大》

 マルウェアやソフトウェアの脆弱(ぜいじゃく)性は幾度となく大きな注目を集めている。だが最新の報告書によると、攻撃者は、盗んだりハッキングしたりしたクレデンシャル(認証情報)を使い、アクセス管理製品の設定ミスを突いて、重要なデータを発見し抜き取っている。

 米Dell SecureWorksのセキュリティ研究分析部門「Counter Threat Unit」(CTU)の報告によれば、マルウェアを使わずに「寄生する」やり方で優位に立とうとする攻撃者の手口が増加傾向にある。

この記事を読んだ人にお薦めのホワイトペーパー

この記事を読んだ人にお薦めの関連記事

Loading

注目テーマ

ITmedia マーケティング新着記事

news081.jpg

サイバーエージェント、ブランド広告特化の「CA本部DSP」でネイティブ動画フォーマットに対応
サイバーエージェントは2017年2月21日、同社が提供するブランド広告企業向け広告配信サー...

news075.jpg

電通とISID、高精細4Kデジタルサイネージの実証実験でB.LEAGUE試合映像をライブ配信
電通とISIDは、東京・渋谷で高精細4Kデジタルサイネージの実証実験「4K@SHIBUYA」を実施...

news069.jpg

イノーバとピー・ディー・アールが協業、コンテンツマーケティングとインサイドセールスをワンストップで提供
イノーバはこのほど、インサイドセールスのコンサルティング企業ピー・ディー・アールと...