SHOEISHA iD

※旧SEメンバーシップ会員の方は、同じ登録情報(メールアドレス&パスワード)でログインいただけます

EnterpriseZine(エンタープライズジン)編集部では、情報システム担当、セキュリティ担当の方々向けに、EnterpriseZine Day、Security Online Day、DataTechという、3つのイベントを開催しております。それぞれ編集部独自の切り口で、業界トレンドや最新事例を網羅。最新の動向を知ることができる場として、好評を得ています。

最新イベントはこちら!

Data Tech 2024

2024年11月21日(木)オンライン開催

EnterpriseZine(エンタープライズジン)編集部では、情報システム担当、セキュリティ担当の方々向けの講座「EnterpriseZine Academy」や、すべてのITパーソンに向けた「新エバンジェリスト養成講座」などの講座を企画しています。EnterpriseZine編集部ならではの切り口・企画・講師セレクトで、明日を担うIT人材の育成をミッションに展開しております。

お申し込み受付中!

EnterpriseZine(エンタープライズジン)

EnterpriseZine編集部が最旬ITトピックの深層に迫る。ここでしか読めない、エンタープライズITの最新トピックをお届けします。

『EnterpriseZine Press』

2024年秋号(EnterpriseZine Press 2024 Autumn)特集「生成AI時代に考える“真のDX人材育成”──『スキル策定』『実践』2つの観点で紐解く」

Security Online Day 2015 講演レポート(AD)

標的型攻撃、まだまだ取れる対策はある!――企業がダメージコントロールの前に考えるべき対策

 標的型攻撃を100%防ぐ方法はない、よって企業はダメージコントロールに注力すべきだ……。最近、こうした論調が多く聞かれるようになったが、Security Online Day 2015に登壇したハミングヘッズ 顧問の石津広也氏はこれに異を唱える。同氏によれば、企業がダメージコントロールの前に考えるべき対策は、まだまだ残されているという。

標的型攻撃への対策でできることはもはやダメージコントロールだけ?

 今さら言うまでもなく、標的型攻撃によって企業や組織が受ける被害は、年々増大している。日本年金機構が約125万人分もの個人情報を漏えいさせた事故はまだ記憶に新しいが、ほかにも連日のように標的型攻撃に起因する情報漏えい事故が報道されている。しかし標的型攻撃は、何も最近になって出てきたものではない。  

ハミングヘッズ株式会社 顧問の石津 広也氏

 「IPAが公開している資料『2011年 標的型攻撃/新しいタイプの攻撃の実態と対策』によれば、2005年には日本でも官公庁に対する標的型攻撃が報告されている。しかもその手口は、マルウェアを仕込んだファイルをメールに添付して職員に送り付けるというもので、今日行われているそれとほとんど変わりがない」(石津氏)  

 つまり、標的型攻撃は10年前から既に存在し、その間に使われている手口もほとんど変わっていない。にもかかわらず、なぜいまだに有効な対応策が取られずに、被害が続出しているのか。石津氏は、その背景には「攻撃手法の高度化」があると指摘する。  

 「未知の脆弱性を狙ったゼロデイ攻撃が多くなり、アンチウイルス製品では対策が困難になってきた。また近年のマルウェアは、サンドボックスでのふるまい検知型ウイルススキャンを回避する工夫もなされている。さらには、メール受信者に添付ファイルを開かせるために、実に用意周到で巧妙な手口を使うようにもなっている」  

 もちろん、こうした攻撃を防ぐためのさまざまな対策が提唱されているものの、それらすべてを行ったとしても、もはや攻撃を100%防げるとは言い切れないのが実情だ。そのため、いまやセキュリティ業界では「侵入や情報漏えいを100%防ぐことはできないため、ダメージコントロールに重点を置くべき」という論調が大勢を占めつつある。

ダメージコントロールの前にできることはもっとある!

 しかし石津氏は、こうした論調に異を唱える。  

 「ダメージコントロールをするしかないという論旨の背景には、『添付ファイルを開くことを止められない』『ゼロデイ攻撃は止められない』『未知の攻撃は検知できない』という前提がある。しかし最新のセキュリティ技術を使えば、こうした前提を覆すことは可能だ」  

 そして、それを可能にするセキュリティ製品の一つが、ハミングヘッズが開発・提供する「Defence Platform」なのだという。同製品は、プログラムが何らかの不正動作や疑わしい動作をした際に、その動作をいったん止めて、画面上にダイアログボックスを表示してユーザーにアラート通知してくれるというものだ。  

 メールの添付ファイルを介した攻撃には、ある決まったパターンがある。まずユーザーが添付ファイルを実行すると、不正プログラムのインストールが実行される。そしてインストールが完了したら、スタートアップフォルダやレジストリに不正プログラムが自動登録される。その後はバックドアを開いて外部のC&Cサーバに接続し、コマンドを実行してその結果をC&Cサーバに送信する。  

 こうした「インストール」「自動設定」「バックドア作成」「C&Cサーバとの接続確立」といった各動作をプログラムが行おうとするたびに、Defence Platformは介入してユーザーにアラート通知する。こうして、マルウェアが不正動作を試みるあらゆる機会を捉えてユーザーに確認を促すことで、たとえ未知の攻撃であっても検知・シャットアウトできるという。  

 「確かに、ユーザーをいくら教育しても、巧妙な手口で送られてきたメールの添付ファイルを実行してしまうことは避けられない。しかし、たとえ不正プログラムを実行してしまっても、その後のインストールや登録、コマンド実行、通信といったタイミングで何度もその動作をブロックする機会を提供してくれる。これによって、『標的型攻撃は止められない』『ダメージコントロールするしかない』という前提を覆すことができる」(石津氏)

標的型攻撃対応を解説した新刊を抽選で10名様にプレゼント!

Defense Platform 標的型攻撃対応セキュリティ導入ガイド

標的型攻撃対応の専門書『Defense Platform 標的型攻撃対応セキュリティ導入ガイド』が翔泳社から1月7日に刊行されました。刊行を記念し、抽選で10名様に本書をプレゼントいたします。Security Online Dayでも講演されているハミングヘッズさん監修のわかりやすい解説本となりますので、ご興味のあるかたはこの機会にお申込みください!

『Defense Platform 標的型攻撃対応セキュリティ導入ガイド』

  • 目次:
  • Chapter1 企業を取り巻くリスク ~ウイルスの歴史
  • Chapter2 標的型攻撃とは何か
  • Chapter3 エンドポイントセキュリティとDefense Platform
  • Chapter4 ビジネスエディションの導入方法
  • Chapter5 DePの基本設定ホワイトリストの作成
  • Chapter6 ディフェンスモードへの移行
  • Chapter7 DePをより便利に使う
  • Chapter8 DePのログを読む

書籍プレゼントキャンペーンの詳細はこちら!

次のページ
「Windows API監視制御技術」でホワイトリスト型対策の容易な運用を可能に

この記事は参考になりましたか?

  • Facebook
  • X
  • Pocket
  • note
Security Online Day 2015 講演レポート連載記事一覧

もっと読む

この記事の著者

吉村 哲樹(ヨシムラ テツキ)

早稲田大学政治経済学部卒業後、メーカー系システムインテグレーターにてソフトウェア開発に従事。その後、外資系ソフトウェアベンダーでコンサルタント、IT系Webメディアで編集者を務めた後、現在はフリーライターとして活動中。

※プロフィールは、執筆時点、または直近の記事の寄稿時点での内容です

【AD】本記事の内容は記事掲載開始時点のものです 企画・制作 株式会社翔泳社

この記事は参考になりましたか?

この記事をシェア

EnterpriseZine(エンタープライズジン)
https://enterprisezine.jp/article/detail/7558 2016/01/08 13:00

Job Board

AD

おすすめ

アクセスランキング

アクセスランキング

イベント

EnterpriseZine(エンタープライズジン)編集部では、情報システム担当、セキュリティ担当の方々向けに、EnterpriseZine Day、Security Online Day、DataTechという、3つのイベントを開催しております。それぞれ編集部独自の切り口で、業界トレンドや最新事例を網羅。最新の動向を知ることができる場として、好評を得ています。

新規会員登録無料のご案内

  • ・全ての過去記事が閲覧できます
  • ・会員限定メルマガを受信できます

メールバックナンバー

アクセスランキング

アクセスランキング