持続的標的型攻撃において理解すべき「5つの事項」(トレンドマイクロ) | ScanNetSecurity
2024.08.02(金)

持続的標的型攻撃において理解すべき「5つの事項」(トレンドマイクロ)

トレンドマイクロは、持続的標的型攻撃における理解すべき5つの事項をブログで公開している。

脆弱性と脅威
トレンドマイクロ株式会社は10月9日、持続的標的型攻撃における理解すべき5つの事項をブログで公開している。ひとつ目は「『標的型メール』がもっとも利用されている侵入手段」。持続的標的型攻撃において、侵入手段としてもっとも利用されているのが不正なファイルが添付された「標的型メール」。これは、人間の「脆弱性」がいまだもっとも確実な「突破口」となっていることを意味している。

2つ目は「『ゼロデイ脆弱性』だけが利用されているわけではない」。2012年8月下旬、Javaのゼロデイ脆弱性を利用する「NITRO」攻撃が確認されたが、脆弱性が使われず添付ファイルにバックドア型不正プログラムが含まれている場合もある。3つ目は「既成のツールキットも攻撃者の手段のひとつ」。ネットワークに仕掛けられた不正プログラムによる外部との通信は、侵入した内部を縦横無尽に探索するため、攻撃者にとって極めて重要となる。攻撃者はそのために、標的に特化した不正プログラムを利用するだけでなく「PoisonIvy」といったすでに流通している「Remote Access Tool(RAT)」を利用する。

4つ目は「持続的標的型攻撃は『単発』の攻撃ではない。成功と失敗を繰り返す『作戦活動(キャンペーン)』である。各攻撃は、継続しているキャンペーンの一部。そのため各企業は、こうした標的型攻撃から防御するセキュリティ戦略を、特定の標的型メール攻撃を検出することから特定の「キャンペーン」を検知する方法に切り替えることで、攻撃者による侵入の影響を封じ込めるか、または軽減することができると考えられる。5つ目は「従来のセキュリティ戦略では十分ではない。『出口対策』が重要」。持続的標的型攻撃の本質を考慮すると、従来の対策では十分ではなく、標的型攻撃に対応した新しいセキュリティの枠組みの必要性が問われている。各企業は、攻撃が進行中であることを想定して、辛抱強く効果的に対応する対処方法の構築に焦点を絞る必要がある。
《吉澤 亨史( Kouji Yoshizawa )》

編集部おすすめの記事

特集

脆弱性と脅威 アクセスランキング

  1. Microsoft Windows の User Manager サービスにおける権限昇格につながる管理者権限で任意のファイルが作成可能となる脆弱性(Scan Tech Report)

    Microsoft Windows の User Manager サービスにおける権限昇格につながる管理者権限で任意のファイルが作成可能となる脆弱性(Scan Tech Report)

  2. 国内からの攻撃増加 手法は SQLインジェクション最多「SiteGuard セキュリティレポート(2024.2Q)」

    国内からの攻撃増加 手法は SQLインジェクション最多「SiteGuard セキュリティレポート(2024.2Q)」

  3. FFRI AMCにOSコマンドインジェクションの脆弱性

    FFRI AMCにOSコマンドインジェクションの脆弱性

  4. エレコム製無線LANルータに複数の脆弱性

  5. 複数の TP-Link 製品に OS コマンドインジェクションの脆弱性

  6. 「Pokemon GO」で身元バレの可能性、個人情報の管理に注意

  7. 裏目に出たサンドボックス/露北軍事同盟/MFAの穴 ほか [Scan PREMIUM Monthly Executive Summary 2024年6月度]

  8. 「日本で撮影されたUFO」写真からサポート詐欺に誘導 トレンドマイクロ注意喚起

  9. 法務省 文科省 デジタル庁 警視庁、偽サイト続々

  10. スマホアプリ「ピッコマ」に外部サービスの APIキーがハードコードされている問題

アクセスランキングをもっと見る

「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」
「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」

ページ右上「ユーザー登録」から会員登録すれば会員限定記事を閲覧できます。毎週月曜の朝、先週一週間のセキュリティ動向を総括しふりかえるメルマガをお届け。(写真:ScanNetSecurity 名誉編集長 りく)

×