巧妙化する攻撃を前に限界を迎えたエンドポイントセキュリティ。その課題を乗り越えるべく登場し始めた「次世代エンドポイントセキュリティ」は、今までとどう違うのか。
連載第1回「枯れたはずの『エンドポイントセキュリティ』が再び“熱い技術”になった2つの理由」では、サーバやクライアントPCといったエンドポイントを保護する「エンドポイントセキュリティ」へのニーズが高まりつつあることを紹介した。具体的には「高度なサイバー攻撃への対処」と「インシデントレスポンスへの活用」へのニーズを背景に、再びエンドポイントセキュリティに焦点が当たっていると説明した。
第2回である今回は「高度なサイバー攻撃への対処」に焦点を当てて、エンドポイントセキュリティの現状を解説する。
「彼を知り己を知れば百戦殆からず」とことわざにあるように、高度なサイバー攻撃への対処方法を考えるには、攻撃の実態を知るのが近道だ。そこで本題に入る前に、攻撃者の立場に立って、どうやって攻撃を成功させるかを考えていこう。
攻撃者において第1の攻撃の成功は、エンドポイントを意のままに操る悪意のあるソフトウェア、すなわち「マルウェア」をインストールすることである。マルウェアを標的となるエンドポイントにインストール(感染)できれば、その後は感染拡大や機密情報の取得というように第2、第3の攻撃へとつなげることができる。そのため攻撃者にとっては、マルウェア感染が最も重要な目的の1つであり、最優先事項となる。
しかしながら、標的となるエンドポイントにマルウェアを感染させるのは簡単なことではない。エンドユーザーは怪しいソフトウェアをわざわざインストールしようとは思わないし、大半の企業はエンドポイントにウイルス対策ソフトウェアをはじめとする何かしらのセキュリティ対策を施しているからだ。
そこで攻撃者は、何とかしてエンドユーザーにマルウェアを実行させようと知恵を絞る。例えばアイコンを偽装してオフィススイート「Microsoft Office」形式のファイルやPDFファイルといったドキュメントファイルに見せかけたり、ドキュメントファイルにスクリプトやマクロといった簡易プログラムを埋め込んだりしてマルウェアをインストールさせる。2015年6月に発覚した日本年金機構の情報漏えい事件では、EXEファイルをドキュメントファイルに偽装して、エンドユーザーが誤って実行しやすくなるよう工夫していた。
攻撃者が頻繁に悪用するのは、「Adobe Flash Player」「Adobe Reader」「Java Runtime Environment」といった定番のコンテンツ実行ソフトウェアに潜む、任意のプログラムを勝手に実行できてしまう脆弱(ぜいじゃく)性だ。この脆弱性を悪用する攻撃コード(エクスプロイト)を含んだコンテンツをエンドユーザーが実行してしまうと、エンドユーザーの知らないうちにマルウェアの感染が成功する。
最近では、Webサイト訪問者の同意を得ずにマルウェアをダウンロード、インストールする「ドライブバイダウンロード攻撃」に、こうした脆弱性を悪用する例が目立つ。攻撃者はメールやソーシャルネットワーキングサービス(SNS)を使い、エクスプロイトを含むコンテンツを埋め込んだWebページのリンクを紹介。エンドユーザーがそのリンクをクリックするとマルウェアに感染してしまう。また攻撃者が正規のWebサイトを改ざんしてエクスプロイトを含むコンテンツを埋め込めば、そのWebサイトを訪れたエンドユーザーがマルウェア感染のリスクを負うことになる。
上記は一例ではあるが、攻撃者はあらゆる手段を講じてマルウェアに感染するようエンドユーザーを導いてくる。守る側もエンドポイントセキュリティを強化して対峙していく必要があるわけだ。
Copyright © ITmedia, Inc. All Rights Reserved.
サイバー攻撃が巧妙化し、セキュリティチームとSOCは常に厳戒態勢を取り続けている。さらにデジタルフットプリントの拡大に伴い、セキュリティデータが絶え間なく往来する事態が生じている。このような状況に対応するには、SOARが有効だ。
最新のサイバー攻撃に即座に対応するためには、SOCを従来の在り方から変革することが重要になる。しかし、何をすればよいのか分からないという組織も多い。そこで本資料では、現在のSOCが抱えている5つの課題とその解決策を紹介する。
高度化するサイバー脅威に効率的に対処するには、セキュリティの自動化が欠かせない。だが自動化の効果を高めるには、使用ツールの確認、ワークフローの分析などを行った上で、正しいステップを踏む必要がある。その進め方を解説する。
脆弱性対策は作業量や難易度を予測しづらく、限られたリソースで対応するのが難しい。さらに、単体の深刻度評価のみとなる一般的なセキュリティ監査ツールでは、包括的な分析は容易ではない。これらの課題を、AIはどう解決するのか。
情報漏えいを防ぐためには、重大なインシデントになる前のヒヤリハットをいかに防ぐかが重要になる。そこで本資料では、Microsoft 365を利用している組織に向けて、情報漏えいの危険性が高い5つのヒヤリハットを紹介する。
お知らせ
米国TechTarget Inc.とInforma Techデジタル事業が業務提携したことが発表されました。TechTargetジャパンは従来どおり、アイティメディア(株)が運営を継続します。これからも日本企業のIT選定に役立つ情報を提供してまいります。
「ECプラットフォーム」売れ筋TOP10(2025年4月)
今週は、ECプラットフォーム製品(ECサイト構築ツール)の国内売れ筋TOP10を紹介します。
「パーソナライゼーション」&「A/Bテスト」ツール売れ筋TOP5(2025年4月)
今週は、パーソナライゼーション製品と「A/Bテスト」ツールの国内売れ筋各TOP5を紹介し...
Cookieを超える「マルチリターゲティング」 広告効果に及ぼす影響は?
Cookieレスの課題解決の鍵となる「マルチリターゲティング」を題材に、AI技術によるROI向...