標的型攻撃の実態や具体的な対策などをまとめた報告書を公開(JPCERT/CC) | ScanNetSecurity
2026.04.16(木)

標的型攻撃の実態や具体的な対策などをまとめた報告書を公開(JPCERT/CC)

 有限責任中間法人 JPCERT コーディネーションセンター(JPCERT/CC)は8月7日、従来のような不特定多数に対して無差別に攻撃を行う手法とは異なり、特定組織に攻撃の対象を限定する標的型攻撃(Targeted Attack)の実態調査などをまとめた「標的型攻撃対策手法に関する

製品・サービス・業界動向 業界動向
 有限責任中間法人 JPCERT コーディネーションセンター(JPCERT/CC)は8月7日、従来のような不特定多数に対して無差別に攻撃を行う手法とは異なり、特定組織に攻撃の対象を限定する標的型攻撃(Targeted Attack)の実態調査などをまとめた「標的型攻撃対策手法に関する調査報告書」を公表した。

 本報告書は、標的型攻撃の実態を公開文献と国内組織へのヒアリングによって調査し、その内容に即した効果的な対策手法などを考察したもので、標的型攻撃の現状に始まり、技術的な各種対策、被害を最小範囲に留める仕組みなどを具体的に説明している。

 また後半は、社員などエンドユーザーのセキュリティ意識向上を図る効果的な方策として「予防接種」という訓練方法を紹介。これは対象者に不審メールを模した無害なダミーメールを送付し、各対象者が適切な取扱いを行えるか否かを確認するというもの。同書では、小規模な組織を対象とした同訓練の実施手順と留意点について詳しく解説している。また、実際に同手法を用いて、国内5組織116名を対象に行った試行訓練の結果やダミーメールのサンプルも掲載している。

http://www.jpcert.or.jp/research/2008/inoculation_200808.pdf

《ScanNetSecurity》

PageTop

アクセスランキング

  1. 「すでに感染してしまった」最悪のシナリオで訓練実施 ~ LINEヤフーのランサムウェア対応訓練

    「すでに感染してしまった」最悪のシナリオで訓練実施 ~ LINEヤフーのランサムウェア対応訓練

  2. ホームページ内の個人情報非表示の Excel ファイルは検索エンジンの検索結果から閲覧可能

    ホームページ内の個人情報非表示の Excel ファイルは検索エンジンの検索結果から閲覧可能

  3. テインへのランサムウェア攻撃、サーバ上に犯行声明文ファイルを確認

    テインへのランサムウェア攻撃、サーバ上に犯行声明文ファイルを確認

  4. 佐藤工業の作業所の NAS に不正アクセス、本人情報と緊急連絡先が閲覧された可能性

    佐藤工業の作業所の NAS に不正アクセス、本人情報と緊急連絡先が閲覧された可能性

  5. 生産プラントに影響なく操業継続 ~ 住友金属鉱山のフィリピン子会社にランサムウェア攻撃

    生産プラントに影響なく操業継続 ~ 住友金属鉱山のフィリピン子会社にランサムウェア攻撃

ランキングをもっと見る
PageTop