持続的標的型攻撃において理解すべき「5つの事項」(トレンドマイクロ) | ScanNetSecurity
2025.10.04(土)

持続的標的型攻撃において理解すべき「5つの事項」(トレンドマイクロ)

トレンドマイクロは、持続的標的型攻撃における理解すべき5つの事項をブログで公開している。

脆弱性と脅威 脅威動向
トレンドマイクロ株式会社は10月9日、持続的標的型攻撃における理解すべき5つの事項をブログで公開している。ひとつ目は「『標的型メール』がもっとも利用されている侵入手段」。持続的標的型攻撃において、侵入手段としてもっとも利用されているのが不正なファイルが添付された「標的型メール」。これは、人間の「脆弱性」がいまだもっとも確実な「突破口」となっていることを意味している。

2つ目は「『ゼロデイ脆弱性』だけが利用されているわけではない」。2012年8月下旬、Javaのゼロデイ脆弱性を利用する「NITRO」攻撃が確認されたが、脆弱性が使われず添付ファイルにバックドア型不正プログラムが含まれている場合もある。3つ目は「既成のツールキットも攻撃者の手段のひとつ」。ネットワークに仕掛けられた不正プログラムによる外部との通信は、侵入した内部を縦横無尽に探索するため、攻撃者にとって極めて重要となる。攻撃者はそのために、標的に特化した不正プログラムを利用するだけでなく「PoisonIvy」といったすでに流通している「Remote Access Tool(RAT)」を利用する。

4つ目は「持続的標的型攻撃は『単発』の攻撃ではない。成功と失敗を繰り返す『作戦活動(キャンペーン)』である。各攻撃は、継続しているキャンペーンの一部。そのため各企業は、こうした標的型攻撃から防御するセキュリティ戦略を、特定の標的型メール攻撃を検出することから特定の「キャンペーン」を検知する方法に切り替えることで、攻撃者による侵入の影響を封じ込めるか、または軽減することができると考えられる。5つ目は「従来のセキュリティ戦略では十分ではない。『出口対策』が重要」。持続的標的型攻撃の本質を考慮すると、従来の対策では十分ではなく、標的型攻撃に対応した新しいセキュリティの枠組みの必要性が問われている。各企業は、攻撃が進行中であることを想定して、辛抱強く効果的に対応する対処方法の構築に焦点を絞る必要がある。

《吉澤 亨史( Kouji Yoshizawa )》

関連記事

特集

PageTop

アクセスランキング

  1. ガートナー、2025 年版の日本におけるセキュリティのハイプ・サイクル発表

    ガートナー、2025 年版の日本におけるセキュリティのハイプ・サイクル発表

  2. 日本語2バイト文字の防壁が消失 日本プルーフポイント 増田幸美が考える「最も狙われる日本に必要な守りの再定義」

    日本語2バイト文字の防壁が消失 日本プルーフポイント 増田幸美が考える「最も狙われる日本に必要な守りの再定義」PR

  3. 諭旨解雇処分 ~ 電気通信大学 准教授 共同研究先の企業に秘密を漏えい

    諭旨解雇処分 ~ 電気通信大学 准教授 共同研究先の企業に秘密を漏えい

  4. 業務目的外でパソコンを利用中に詐欺サイトに接続 ~ 委託事業者パソナの従業員

    業務目的外でパソコンを利用中に詐欺サイトに接続 ~ 委託事業者パソナの従業員

  5. Microsoft が土壇場で譲歩 欧州 Windows 10 ユーザーだけに猶予措置

    Microsoft が土壇場で譲歩 欧州 Windows 10 ユーザーだけに猶予措置

ランキングをもっと見る
PageTop