マイナンバーから考える内部不正防止のコツ

マイナンバーを保護できない「技術的安全管理措置」をどう補うべきか - (page 3)

髙岡隆佳

2015-07-23 07:00

 最新のセキュリティ技術の第2は、保護された領域内で怪しいプログラムを実行し、その振る舞いを確認する「サンドボックス」。一般的に「脅威を止める」役目を境界線で果たすのがネットワークセキュリティ(ファイアウォール類)製品となるが、境界線は社内PCと外部サーバとの通信が往来する箇所であり、一般的にパフォーマンスが重視されるため、「フロー制御」または「特定アプリケーションレベルでの制御」(Facebook読み書き、特定ウェブサイト閲覧禁止など)のみが行われる。

 そしてコンテンツダウンロードなどについてはプロキシ動作でアンチウイルス向け操作があるのが一般的だ。そのため、ここでは「サンドボックス」と呼ばれる製品群により、未知のマルウェアが仮想空間でどのような挙動をするのかという分析を行うことがマルウェアに対する防御策となる。

 しかし、この通例分析に1分以上時間を要する。ウェブ通信において未知のマルウェアの分析を適用する場合、ユーザーへの通信を分析結果が出るまで保留するタイプのものや、いったんユーザーに渡してしまって分析結果を元に対処が求められるものなど、異なる対処が求められる。導入の際は注意が必要だ。

 導入形式についてもインライン型で通るもの、既知か未知かに関係なくすべての脅威を分析し、大量のアラート対処が求められるタイプのものや、前段の別製品で既知の脅威はフィルタリングした上で、アドホック型サンドボックスで未知の脅威のみサンドボックス処理を実施するタイプなどがある。よく調査比較をした上で自社環境に合うサンドボックスを選択していく必要がある。

 また、未知の脅威の侵入経路は主にウェブとメールである。ウェブについては「水飲み場」的な不正サイトや、それらサイトへの誘導リンクを含むフィッシングメールなどが挙げられる。一方でアイコン上はWordやExcelファイルを装いつつも、その実体は自己実行形式ファイルなど(下図のアイコン画像参照)をメール添付として送付し、クリックを誘うものがある(年金機構もこの手口であった)。


ZDNET Japan 記事を毎朝メールでまとめ読み(登録無料)

ホワイトペーパー

新着

ランキング

  1. セキュリティ

    セキュリティ担当者に贈る、従業員のリテラシーが測れる「情報セキュリティ理解度チェックテスト」

  2. クラウドコンピューティング

    生成 AI の真価を引き出すアプリケーション戦略--ユースケースから導くアプローチ

  3. セキュリティ

    サイバー攻撃の“大規模感染”、調査でみえた2024年の脅威動向と課題解決策

  4. セキュリティ

    IoTデバイスや重要インフラを標的としたサイバー攻撃が増加、2023年下半期グローバル脅威レポート

  5. セキュリティ

    従業員のセキュリティ教育の成功に役立つ「従業員教育ToDoリスト」10ステップ

ZDNET Japan クイックポール

所属する組織のデータ活用状況はどの段階にありますか?

NEWSLETTERS

エンタープライズコンピューティングの最前線を配信

ZDNET Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]