持続的標的型攻撃において理解すべき「5つの事項」(トレンドマイクロ) | ScanNetSecurity
2026.01.03(土)

持続的標的型攻撃において理解すべき「5つの事項」(トレンドマイクロ)

トレンドマイクロは、持続的標的型攻撃における理解すべき5つの事項をブログで公開している。

脆弱性と脅威 脅威動向
トレンドマイクロ株式会社は10月9日、持続的標的型攻撃における理解すべき5つの事項をブログで公開している。ひとつ目は「『標的型メール』がもっとも利用されている侵入手段」。持続的標的型攻撃において、侵入手段としてもっとも利用されているのが不正なファイルが添付された「標的型メール」。これは、人間の「脆弱性」がいまだもっとも確実な「突破口」となっていることを意味している。

2つ目は「『ゼロデイ脆弱性』だけが利用されているわけではない」。2012年8月下旬、Javaのゼロデイ脆弱性を利用する「NITRO」攻撃が確認されたが、脆弱性が使われず添付ファイルにバックドア型不正プログラムが含まれている場合もある。3つ目は「既成のツールキットも攻撃者の手段のひとつ」。ネットワークに仕掛けられた不正プログラムによる外部との通信は、侵入した内部を縦横無尽に探索するため、攻撃者にとって極めて重要となる。攻撃者はそのために、標的に特化した不正プログラムを利用するだけでなく「PoisonIvy」といったすでに流通している「Remote Access Tool(RAT)」を利用する。

4つ目は「持続的標的型攻撃は『単発』の攻撃ではない。成功と失敗を繰り返す『作戦活動(キャンペーン)』である。各攻撃は、継続しているキャンペーンの一部。そのため各企業は、こうした標的型攻撃から防御するセキュリティ戦略を、特定の標的型メール攻撃を検出することから特定の「キャンペーン」を検知する方法に切り替えることで、攻撃者による侵入の影響を封じ込めるか、または軽減することができると考えられる。5つ目は「従来のセキュリティ戦略では十分ではない。『出口対策』が重要」。持続的標的型攻撃の本質を考慮すると、従来の対策では十分ではなく、標的型攻撃に対応した新しいセキュリティの枠組みの必要性が問われている。各企業は、攻撃が進行中であることを想定して、辛抱強く効果的に対応する対処方法の構築に焦点を絞る必要がある。

《吉澤 亨史( Kouji Yoshizawa )》

関連記事

特集

PageTop

アクセスランキング

  1. 41歳コンビニ店長の転職

    41歳コンビニ店長の転職PR

  2. fjコンサル「キャッシュレスセキュリティレポート 2023年1Q」公表、カード情報流出件数 173,332件

    fjコンサル「キャッシュレスセキュリティレポート 2023年1Q」公表、カード情報流出件数 173,332件

  3. 元国土交通省職員ら、「アイコラ」をサイトに掲載し逮捕

    元国土交通省職員ら、「アイコラ」をサイトに掲載し逮捕

  4. 28.4 %「特に何もしていない」 退職や異動時の PC やストレージのデータ

    28.4 %「特に何もしていない」 退職や異動時の PC やストレージのデータ

  5. 保証人に送付した学費請求書の住所に誤り、個人情報が漏えい(横浜市立大学)

    保証人に送付した学費請求書の住所に誤り、個人情報が漏えい(横浜市立大学)

ランキングをもっと見る
PageTop