標的型メール攻撃を7段階に分類、システム設計に生かせるガイド(IPA) | ScanNetSecurity
2026.04.23(木)

標的型メール攻撃を7段階に分類、システム設計に生かせるガイド(IPA)

IPAは、標的型メール攻撃の全体像や特徴、システム設計による対策手法をまとめた「『標的型メール攻撃』対策に向けたシステム設計ガイド」を公開した。

調査・レポート・白書・ガイドライン 調査・ホワイトペーパー
「『標的型メール攻撃』対策に向けたシステム設計ガイド」
「『標的型メール攻撃』対策に向けたシステム設計ガイド」 全 2 枚 拡大写真
独立行政法人情報処理推進機構(IPA)技術本部 セキュリティセンターは8月29日、近年深刻な問題となっている標的型メール攻撃について、攻撃の全体像や特徴、システム設計による対策手法をまとめた「『標的型メール攻撃』対策に向けたシステム設計ガイド」を公開したと発表した。本ガイドでは、標的型メール攻撃を「計画立案」「攻撃準備」「初期潜入」「基盤構築」「内部侵入・調査」「目的遂行」「再侵入」の7段階に分類し、各段階における攻撃者の狙い、特徴・パターンを踏まえて、10種のシステム設計策を紹介している。

システム設計策は攻撃7段階のなかでも、ネットワーク侵入後の攻撃段階である「基盤構築」「内部侵入・調査」「目的遂行」にフォーカスを当てて、解説している。なお、システム設計による防御においては、実際に攻撃を受けた機関や外部有識者17名の協力を得て、使われた攻撃手口や想定されるシステム攻略パターンに関する知見の提供を受けている。また、本ガイドは「『新しいタイプの攻撃』の対策に向けた設計・運用ガイド」の続編という位置づけになっている。

《吉澤 亨史( Kouji Yoshizawa )》

関連記事

この記事の写真

/

特集

PageTop

アクセスランキング

  1. 阿波銀行のテスト環境に不正アクセス、顧客情報等のべ 27,745 件の漏えいを確認

    阿波銀行のテスト環境に不正アクセス、顧客情報等のべ 27,745 件の漏えいを確認

  2. YCC情報システムへのランサムウェア攻撃、山形県が業務を委託

    YCC情報システムへのランサムウェア攻撃、山形県が業務を委託

  3. 受託業務で受領したデータの様式を同意なく別業務へ流用、非表示設定となっていたワークシート内に顧客情報が残存

    受託業務で受領したデータの様式を同意なく別業務へ流用、非表示設定となっていたワークシート内に顧客情報が残存

  4. セキュリティチェックリストの最適化とは ~ NEC 解説

    セキュリティチェックリストの最適化とは ~ NEC 解説

  5. YCC情報システムにランサムウェア攻撃

    YCC情報システムにランサムウェア攻撃

ランキングをもっと見る
PageTop