「標的型攻撃/サイバー攻撃」の主要製品は? 一押しポイントを整理

ユーザー企業のIT担当者を対象に、IT製品/サービスの導入・購買に役立つ情報を提供する無料の会員制メディア「TechTargetジャパン」。このコンテンツでは、標的型攻撃/サイバー攻撃に関する製品解説の記事を紹介します。製品/サービス選定の参考にご覧ください(リンク先のページはPR記事を含みます)。

APT攻撃(高度標的型攻撃)とは何か?

 標的型攻撃は、特定の企業や組織、業界を標的にして機密情報を狙うサイバー攻撃を指す。企業ネットワークにアクセスできるようになった攻撃者が長期間にわたって標的型攻撃を実施することを、APT攻撃(高度標的型攻撃)と呼ぶ。(続きはページの末尾にあります)

標的型攻撃/サイバー攻撃関連の製品解説

ITmedia × NTTコミュニケーションズ

P RAIを活用したサイバー攻撃を「AIで」防御、自律型AIを特徴とするサービスとは

AIを活用したサイバー攻撃が急増している。攻撃者用の生成AIモデルが登場したことで、スキルがなくても簡単に利用できるようになった。攻撃側がAIを手にした以上、防御側にとってもAIの活用は必須だが、十分に活用できていないのが現状だ。

(2024/8/8)

P R防ぎ切れなかった脅威に効く「Web無害化」とは

さまざまなセキュリティ対策を講じても、「有害なWebサイトへのアクセス」は防ぎ切れない。有害なWebサイトや標的型攻撃が次々と登場する中、誰でも取り組めるセキュリティ対策には何があるのか。

(2022/3/4)
ITmedia × サイバーリーズン

P Rサイバー防御一辺倒から検知、対応、復旧へ そのためには何が必要なのか

サイバー攻撃対策は、大手企業だけでなく中堅・中小企業にも欠かせない。防御一辺倒ではなく、攻撃された後の検知、対応、復旧に力を入れるのが優れた対策だと言える。そのためには何をすればよいのだろうか。

(2023/9/11)

P Rオフィス内外に広がるITの一括・スピーディーな保護に「XDR」が効果的な理由

ますます激化するサイバー攻撃から、多様化するシステムを保護するために、企業は全社横断的なセキュリティツールに目を向け始めている。だが単にツールを導入しても、使いこなせなければセキュリティ強化にはつながらない。解決策とは。

(2023/5/22)

P R世界を揺るがす「4つのサイバー脅威」とは 国内企業にも広がるリスク

ランサムウェア攻撃に加え、国家主体の攻撃者グループによる世界中の組織を狙う攻撃など、さまざまな脅威が広がっている。企業はどのような対策を重視すべきなのか。攻撃のトレンドや、対策のポイントを専門家に聞いた。

(2023/3/13)

P Rウクライナ戦争は対岸の火事ではない 今そこにあるサイバー攻撃の危機

ロシアによるウクライナ侵攻をきっかけにして、サイバー空間でもさまざまな攻撃が繰り広げられている。その実態と、日本企業が講じるべきセキュリティ対策とは。

(2023/2/21)
ITmedia × F5ネットワークスジャパン

P R「WAF」ではもう守れない深刻なサイバー脅威に企業はどう対抗すればよいのか

自社運営のWebサービスをWAFで守ることは今やセキュリティ対策の常識となっている。だが、それだけでは正規アクセスに見せかけた不正アクセスを防ぐことはできない。では、どうすれば実効的な対策を実現できるのだろうか。

(2023/6/30)

P R「安全だけど使いにくいWebサイト」を作らないための新発想のセキュリティ対策

EC事業者などWebサイトをビジネスの核とする企業は、Webサイトのセキュリティを強化しつつも利便性は犠牲にできない。両者のバランスを保ちながら巧妙化するサイバー攻撃に対処するには、何に注目してセキュリティ対策を講じるべきなのか。

(2021/1/8)
ITmedia × トレンドマイクロ

P R相次ぐ製造業のサイバー攻撃被害 工場におけるセキュリティ対策のポイントとは

製造業でサイバー攻撃被害が相次ぐ中、経済産業省は「工場システムにおけるサイバー・フィジカル・セキュリティ対策ガイドライン」を公開した。これを元に工場セキュリティをどう実践すべきか。策定に関わったセキュリティ企業に聞いた。

(2023/3/22)

P R現実味を増す社会インフラへのサイバー攻撃 東武鉄道はどう対処したか

社会インフラを狙うサイバー攻撃の脅威が顕在化しつつある。これにどう対処すべきか。稼働中OT(Operational Technology)システムのセキュリティを強化して国のガイドラインにいち早く対応した東武鉄道の事例に学ぶ。

(2020/6/22)

P REMOTETだけではない「メールを悪用するサイバー攻撃」対策のポイント

2019年10~12月に猛威を振るったマルウェア「EMOTET」の脅威はまだ終わっていない。人々の関心事や話題に便乗する攻撃を技術で制する方法はあるのだろうか。

(2020/5/25)

P Rテレワーク中のPCもセキュリティレベルを落とさない「SaaS型EDR」とは

サイバー攻撃の巧妙化とクラウド導入や働き方改革といった企業ITの変化によって、オンプレミス管理サーバで運用するエンドポイントセキュリティ製品は、ある課題を抱えるようになった。この課題を解決し、脅威を未然に防ぐには。

(2020/3/19)
ITmedia × 日立システムズ

P Rセキュリティ人材が自社にいなくても実現できる“堅実”なセキュリティ対策とは

企業規模にかかわらずセキュリティ対策は重要だ。だがセキュリティ人材確保に苦しむ中堅・中小企業にとって、継続的なセキュリティ対策と運用は簡単ではない。今、中堅・中小企業に必要なセキュリティ対策を講じるヒントを紹介する。

(2023/1/20)

P R対策不足で事業継続リスクも、人が足りない中堅・中小企業もできる事後対策とは

経済的利益を目的としたサイバー攻撃が増え、防御が不十分な中堅・中小企業を狙う攻撃も増加傾向にある。100%の侵入防御は期待できない中、注目を集めるのは事後対策だ。手間もスキルも必要な事後対策を中堅・中小企業がかなえる方法はあるか。

(2019/3/11)

P R“攻撃者視点の防御対策”をオールインワンでシンプルにするCTEMソリューション

いまやセキュリティ対策は必須の取り組みだ。だが、サイバー攻撃は多彩で、対策も多岐、広範囲にわたるため、何をどの程度実施すればよいか悩ましいだろう。そこで、今現在、どのようなセキュリティ対策に注目すべきかを専門家に聞いた。

(2024/8/1)

P R「悪いものにはふた」では済まない時代、VDIのセキュリティはどうあるべきか

テレワークで多くの企業が導入したVDI。利便性とセキュリティに優れた技術だが、サイバー攻撃の巧妙化によって危機が訪れている。これまで“鉄板”と思われていた構成では脅威に対応し切れないケースが増えているのだ。

(2024/1/11)

P R最新の脅威には最新技術で対抗したいが……現状の保有スキルで運用は可能?

サイバー攻撃が高度化・複雑化したことで、従来のエンドポイント保護手法では脅威を検知・駆除し切れなくなってきた。企業側も攻撃者と同様に最新技術とノウハウを駆使して対策を強化する必要があるが、それが難しいという声もある。

(2023/4/26)

P R特にデバイスがリスクに、取引先への踏み台攻撃も防ぐ「IT資産管理」の見直し方

IT活用が拡大したことで、IT部門が管理しきれない領域が増えている。特に怖いのがサプライチェーン攻撃だ。大企業に侵入するために取引先の中小企業を狙う事例が増えており、取引先まで被害が拡大しかねない。どうすれば隙をなくせるのか。

(2023/3/30)

P R高度化、巧妙化が進むサイバー攻撃に今必要とされるセキュリティ対策とは?

サイバー攻撃の高度化、巧妙化が進む中、企業はセキュリティ対策の方向性を根本から見直す必要に迫られている。これまでの対策では何が不十分なのか、ポイントはどこにあるのか――鍵を握るのは、「シンプル化とプラットフォーム化」だ。

(2023/3/24)

P RIT人材不足でもできる、中堅・中小企業向けセキュリティ強化とは

ゼロトラストのキーワードが定着し、大手企業で導入が進んでいる。人材やリソースの不足に直面している中堅・中小企業向けにゼロトラストを導入する術とは何か。

(2023/3/14)

P R標的型攻撃メール対策の最前線 “やった感”で終わらない本質的な解は?

企業活動を止めてしまう標的型攻撃。それは悪意のあるメールの受信から始まることがある。メールのフィルタリングなど、情報システム部門の対策は役立つがそれだけでは不十分だ。従業員の協力を得るにはどうすればよいだろうか。

(2022/12/19)

P Rセキュリティの向上に「IT人材の運用負荷軽減」が不可欠な理由

複数のセキュリティ製品が日々発する無数のセキュリティアラートを一つ一つ確認するのは、セキュリティ担当者にとって負担が大きい作業だ。セキュリティ対策の運用負荷を軽減しつつ、インシデントへの確実な対処を実現する方法とは。

(2022/11/8)

P R“失敗の機会”をくれる実践的セキュリティ演習環境「サイバーレンジ」の実力

セキュリティ対策は技術やツールの活用、担当者のスキル強化だけでなく、セキュリティチームが一体となってインシデントに対処する方法を確立することが重要だ。チームとしての機能を強化するためには何が必要なのか。

(2022/10/14)

P RNGAVやEDRを導入したくても難しい、中堅中小企業のセキュリティをどう強化する

サプライチェーンを狙った攻撃なども頻発する今、セキュリティの強化は大企業だけでなく中堅中小企業でも必須となった。しかし、NGAVやEDRの必要性は理解していても、人員不足から導入をためらうケースも多い。この問題を解消するには?

(2022/9/27)

標的型攻撃やAPT攻撃の手口と対策方法

 APT攻撃の主な目的は、標的の組織のネットワークに損害を与えたりシステムを停止させたりすることではなく、機密性の高いデータを盗むことだ。標的となるネットワークに侵入できる状態にして、継続的に情報を盗み取る。

 攻撃者は綿密な計画を立てて、手動でAPT攻撃を実行される。攻撃者は大企業や有名企業の中から標的を選び、長期にわたって情報を盗み出す。そのためAPT攻撃の実行犯は個人のハッカーではなく、資金力のあるサイバー犯罪組織や、国家主導のサイバー犯罪組織になるのが一般的だ。

標的型攻撃でよく使われる手口とは

 標的にした企業ネットワークへのアクセスを得るために、標的型攻撃の実行犯はしばしばソーシャルエンジニアリングといったさまざまな攻撃手法を使用する。ソーシャルエンジニアリングは、対象者の心理を巧みに操って意図通りの行動をさせる詐欺手法だ。

 いったん企業ネットワークに侵入した攻撃者は、標的ネットワークにアクセス可能な状態を維持するために、悪意のあるソースコードを継続的に書き換え、検出を回避するなどの巧妙な回避策を駆使する。APT攻撃を実行するサイバー犯罪組織は、標的となるシステムやソフトウェアに侵入し続けるために、専任の管理者を配置する場合がある。

 APT攻撃でよく使われる手口には、以下のようなものがある。

  • スピアフィッシング

 特定のユーザーを標的にしたフィッシング詐欺をスピアフィッシングと呼ぶ。攻撃者はスピアフィッシングメールを使用して、標的のユーザーに個人情報を漏えいさせたり、悪意のあるコードを実行するための有害なリンクをクリックさせたりする。これらのメールは本物らしく見えるように書かれており、標的のユーザーに合わせた内容になっている。

  • ゼロデイ攻撃

 最近発見されたもののまだパッチが適用されていないソフトウェアやハードウェアのゼロデイ脆弱(ぜいじゃく)性を利用した攻撃をゼロデイ攻撃という。攻撃者はゼロデイ脆弱性を悪用することで、標的にしたシステムに不正アクセスができるようになる。

  • 水飲み場型攻撃

 水飲み場型攻撃は、標的のユーザーがよく利用するWebサイトを改ざんし、ユーザーの端末をマルウェアに感染させる攻撃を指す。

  • サプライチェーン攻撃

 サプライチェーン攻撃は、標的となる組織と取引する、セキュリティレベルの低い関連企業や子会社を標的にする。標的となる組織の関連会社のネットワークに侵入した攻撃者は、そのネットワークを経由して標的となる組織のシステムに侵入する。

  • クレデンシャル(ユーザー認証に用いる情報)の盗難

 標的となるシステムにログインするための認証情報を入手するために、攻撃者はさまざまな手法を利用する。具体的にはユーザーのキーボードでの入力内容を不正に監視するキーロギングや、データ分析技術でパスワードを特定するパスワードクラッキング、フィッシングなどの手法が挙げられる。攻撃者はこうして盗み取ったIDやパスワードといった認証情報を使い、機密情報にアクセスする。

  • コマンド&コントロール(C&C)サーバ

 サイバー攻撃を制御するC&Cサーバは、侵害した企業ネットワークに継続的にコマンドを送信する。これにより攻撃者は侵害されたネットワークを制御し、ハッキングされたシステムからデータを流出させることができる。

  • セキュリティ対策の回避

 組織のセキュリティ対策システムに発見されるのを避けるため、APT攻撃者はしばしば、実際に組織で使われているツールや難読化されたコード、解析防止策を使用して、その活動を隠す。

APT攻撃の標的になる組織の特徴

 標的型攻撃やAPT攻撃の動機はさまざまだ。例えば国家をスポンサーとする攻撃者は、特定の産業で競争の優位性を得るために、知的財産(IP)や機密データを盗み取る。電力会社や通信会社といったインフラ会社、ソーシャルメディア、報道機関、金融機関、政府機関などが狙われる傾向にある。

APT攻撃を防ぐセキュリティ対策

 APT攻撃の有無は特定が難しい。しかしセキュリティツールを利用すれば、データが盗難に遭うことは検知できる。組織からデータが流出することが、自組織のネットワークが攻撃を受けていることを知る唯一の手掛かりになる場合がある。ネットワークがAPT攻撃の標的になっていないかどうかを確認するにはまず、送信データの異常を検出することに重点を置くとよい。

 APTを回避したり軽減したりするには、セキュリティチームは包括的なセキュリティ戦略を策定する必要がある。APTに対する主なセキュリティ対策には、以下のようなものがある。

  • ネットワーク管理ソフトウェアやOSの脆弱性にパッチ(修正プログラム)を当てる。

 自組織で利用するインフラの脆弱性にできるだけ早くパッチを当てることは、攻撃者が既知の弱点を悪用してゼロデイ攻撃を実行するのを防ぐのに役立つ。

  • リモート接続時のセキュリティ対策

 従業員が社外から社内システムにリモートアクセスする際は、暗号化を使って通信を保護する。攻撃者がこれらの通信を悪用するのを阻止して、社内システムへの不正アクセスを防ぐ。

  • 受信メールのフィルタリング

 受信メールのフィルタリングは、スパムメールやフィッシング攻撃を防ぐ重要なステップとなる。

  • セキュリティイベントのログを取る

 セキュリティインシデントが発生したらすぐにログを取ることで、取得したログを基にセキュリティポリシーを改善できる。

  • リアルタイムのトラフィック監視

 企業はバックドアの設置や機密データの外部への持ち出しを抑止するために、ネットワークで送受信されるデータの種類を監視する必要がある。

  • Webアプリケーションファイアウォール(WAF)の設定

 ネットワークのエンドポイントやエッジにWAFを導入して、自組織が運用するWebサーバやWebアプリケーションを侵入から守る。

 企業のIT部門は、進化する巧妙なサイバー脅威からデータとネットワークを守るために、常に警戒を怠ってはならない。