持続的標的型攻撃において理解すべき「5つの事項」(トレンドマイクロ) | ScanNetSecurity
2024.03.29(金)

持続的標的型攻撃において理解すべき「5つの事項」(トレンドマイクロ)

トレンドマイクロは、持続的標的型攻撃における理解すべき5つの事項をブログで公開している。

脆弱性と脅威 脅威動向
トレンドマイクロ株式会社は10月9日、持続的標的型攻撃における理解すべき5つの事項をブログで公開している。ひとつ目は「『標的型メール』がもっとも利用されている侵入手段」。持続的標的型攻撃において、侵入手段としてもっとも利用されているのが不正なファイルが添付された「標的型メール」。これは、人間の「脆弱性」がいまだもっとも確実な「突破口」となっていることを意味している。

2つ目は「『ゼロデイ脆弱性』だけが利用されているわけではない」。2012年8月下旬、Javaのゼロデイ脆弱性を利用する「NITRO」攻撃が確認されたが、脆弱性が使われず添付ファイルにバックドア型不正プログラムが含まれている場合もある。3つ目は「既成のツールキットも攻撃者の手段のひとつ」。ネットワークに仕掛けられた不正プログラムによる外部との通信は、侵入した内部を縦横無尽に探索するため、攻撃者にとって極めて重要となる。攻撃者はそのために、標的に特化した不正プログラムを利用するだけでなく「PoisonIvy」といったすでに流通している「Remote Access Tool(RAT)」を利用する。

4つ目は「持続的標的型攻撃は『単発』の攻撃ではない。成功と失敗を繰り返す『作戦活動(キャンペーン)』である。各攻撃は、継続しているキャンペーンの一部。そのため各企業は、こうした標的型攻撃から防御するセキュリティ戦略を、特定の標的型メール攻撃を検出することから特定の「キャンペーン」を検知する方法に切り替えることで、攻撃者による侵入の影響を封じ込めるか、または軽減することができると考えられる。5つ目は「従来のセキュリティ戦略では十分ではない。『出口対策』が重要」。持続的標的型攻撃の本質を考慮すると、従来の対策では十分ではなく、標的型攻撃に対応した新しいセキュリティの枠組みの必要性が問われている。各企業は、攻撃が進行中であることを想定して、辛抱強く効果的に対応する対処方法の構築に焦点を絞る必要がある。
《吉澤 亨史( Kouji Yoshizawa )》

関連記事

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

カテゴリ別新着記事

「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」
「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」

ページ右上「ユーザー登録」から会員登録すれば会員限定記事を閲覧できます。毎週月曜の朝、先週一週間のセキュリティ動向を総括しふりかえるメルマガをお届け。(写真:ScanNetSecurity 名誉編集長 りく)

×