標的型攻撃の実態や具体的な対策などをまとめた報告書を公開(JPCERT/CC) | ScanNetSecurity
2026.03.12(木)

標的型攻撃の実態や具体的な対策などをまとめた報告書を公開(JPCERT/CC)

 有限責任中間法人 JPCERT コーディネーションセンター(JPCERT/CC)は8月7日、従来のような不特定多数に対して無差別に攻撃を行う手法とは異なり、特定組織に攻撃の対象を限定する標的型攻撃(Targeted Attack)の実態調査などをまとめた「標的型攻撃対策手法に関する

製品・サービス・業界動向 業界動向
 有限責任中間法人 JPCERT コーディネーションセンター(JPCERT/CC)は8月7日、従来のような不特定多数に対して無差別に攻撃を行う手法とは異なり、特定組織に攻撃の対象を限定する標的型攻撃(Targeted Attack)の実態調査などをまとめた「標的型攻撃対策手法に関する調査報告書」を公表した。

 本報告書は、標的型攻撃の実態を公開文献と国内組織へのヒアリングによって調査し、その内容に即した効果的な対策手法などを考察したもので、標的型攻撃の現状に始まり、技術的な各種対策、被害を最小範囲に留める仕組みなどを具体的に説明している。

 また後半は、社員などエンドユーザーのセキュリティ意識向上を図る効果的な方策として「予防接種」という訓練方法を紹介。これは対象者に不審メールを模した無害なダミーメールを送付し、各対象者が適切な取扱いを行えるか否かを確認するというもの。同書では、小規模な組織を対象とした同訓練の実施手順と留意点について詳しく解説している。また、実際に同手法を用いて、国内5組織116名を対象に行った試行訓練の結果やダミーメールのサンプルも掲載している。

http://www.jpcert.or.jp/research/2008/inoculation_200808.pdf

《ScanNetSecurity》

PageTop

アクセスランキング

  1. アドバンテストのネットワークに不正アクセス、ランサムウェア展開可能性

    アドバンテストのネットワークに不正アクセス、ランサムウェア展開可能性

  2. じほうが利用するクラウドメールサービスに不正ログイン、アドレス帳に登録されたアドレスにフィッシングメール送信

    じほうが利用するクラウドメールサービスに不正ログイン、アドレス帳に登録されたアドレスにフィッシングメール送信

  3. 誤操作の発覚を恐れて委託先社員がログから記録を削除・変更したことが原因 ~ JAL「手荷物当日配送サービス」システム障害

    誤操作の発覚を恐れて委託先社員がログから記録を削除・変更したことが原因 ~ JAL「手荷物当日配送サービス」システム障害

  4. L2 スイッチでゼロトラストを実現、「セキュリティ予算」でなく「ネットワーク機器予算」で導入 ~ パイオリンクが語る超現実解

    L2 スイッチでゼロトラストを実現、「セキュリティ予算」でなく「ネットワーク機器予算」で導入 ~ パイオリンクが語る超現実解PR

  5. KAGOYA CLOUD VPS 一部サーバでの障害、ブラジルの IP アドレスからの攻撃的なアクセスが原因

    KAGOYA CLOUD VPS 一部サーバでの障害、ブラジルの IP アドレスからの攻撃的なアクセスが原因

ランキングをもっと見る
PageTop