編集部からのお知らせ
Pick up! ローコード開発の行方
「これからの企業IT」の記事はこちら
被害を最小化するレジリエントセキュリティ

マルウェア侵入を前提に--レジリエントなセキュリティとは何か

星澤裕二 神薗雅紀

2015-09-14 07:00

 新聞やニュースでサイバー攻撃に関する記事を頻繁に目にするようになり、社会の注目度も非常に高まっている。サイバー攻撃の被害に遭った揚げ句に低頭平身して謝罪する姿が脳裏に焼き付き、次は自社ではとおびえる企業経営者も多いのではないだろうか。

 そこで、本連載ではサイバー攻撃にどのように対処すべきかについて、プライスウォーターハウスクーパースのサイバー攻撃の観測・分析活動を行っている専門チーム「スレットリサーチラボ」が、全6回にわたって執筆する。

 第1回目の本稿では、「“レジリエントセキュリティ”への変革」と題して、今後のサイバーセキュリティのあり方について解説する。

攻撃者はすぐそこまで迫っているかもしれない

 ここ最近、特に注目を浴びているのが標的型攻撃による大量の情報漏えいであることから、まず標的型攻撃の手法を理解することから始める。標的型攻撃は、標的となる組織の端末にマルウェアを感染させ、遠隔操作することで、組織内の端末そして基幹サーバへと感染を拡大し、情報資産を窃取することである。

 そこで、攻撃者にとっては、標的となる組織の端末にいかにマルウェアを感染させるかが肝であり、あの手この手を使ってマルウェアを感染させようとする。もっとも一般的な手法は、メールに添付したファイルを開かせてマルウェアに感染させるものだ。しかし、単にメールを送りつけても心当たりのないメールは開封されないかもしれない。そこで、攻撃者は心理的な作戦を駆使してくる。

 例えば、企業の採用サイトに公開されている人事宛のメールアドレスへ、応募者をかたってメールを送りつけてくる。あるいは、サポート窓口のメールアドレスに、利用している製品の不具合報告を装ってメールを送りつけてくる。

 よほど注意をしていないと、担当者はそのメールに添付されたファイルを開いてしまう可能性がある。メール以外にも、訪問したウェブサイト経由でマルウェアに感染させることがある。

 通常、攻撃者が独自に用意したウェブサイトに訪問することはないだろうが、一般企業などのウェブサイトであれば、何の抵抗もなく訪問するのではないだろうか。そこで、攻撃者は一般企業のウェブサイトを改ざんし、脆弱性を利用してマルウェアを感染させる。いわゆる「ドライブバイダウンロード」と呼ばれる手法だ。

 攻撃者はマルウェア感染に成功すると、感染端末を遠隔操作するためのC&Cサーバから次から次に新しい指令を送り込む。しかも、長期に渡って潜入し組織内の動きを見極めたうえで、不審な行動と察知されないように情報資産に接近するのだ。

 攻撃者は、すでに潜伏し情報資産を虎視眈々と狙っているかもしれない。


標的型攻撃の概要図

ZDNet Japan 記事を毎朝メールでまとめ読み(登録無料)

特集

CIO

モバイル

セキュリティ

スペシャル

ホワイトペーパー

新着

ランキング

  1. クラウドコンピューティング

    社員の生産性を約2倍まで向上、注目の企業事例から学ぶDX成功のポイント

  2. コミュニケーション

    真の顧客理解でCX向上を実現、いまさら聞けない「データドリブンマーケティング」入門

  3. クラウドコンピューティング

    家庭向けIoT製品の普及とともに拡大するセキュリティとプライバシー問題─解決策を知ろう

  4. クラウドコンピューティング

    クラウドの障害対策を徹底解説!4つの方法とメリット、デメリット

  5. セキュリティ

    サイバー犯罪の標的となるMicrosoft製品、2019年に悪用された脆弱性リストからの考察

NEWSLETTERS

エンタープライズ・コンピューティングの最前線を配信

ZDNet Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]