Skip to content

標的型サイバー攻撃対策

高度化する「気付けない攻撃」
標的型サイバー攻撃への対策

後を絶たない標的型サイバー攻撃の被害。
組織化された攻撃者は、標的を深く研究し、新しい手法を編み出し攻撃を仕掛けてきます。ここでは初期侵入からデータ送信まで、攻撃者の攻撃段階におけるトレンドマイクロの対策を紹介します。


攻撃者は巧妙に身を隠し、重要情報に忍び寄ります

標的型サイバー攻撃の攻撃者は、人とシステムの脆弱性を巧みに突いて不正プログラムを企業・組織に侵入させます。攻撃用の不正プログラムは、標的企業・組織のIT環境でしか動かないカスタム化された遠隔操作ツールである場合もあり、大多数が自らの挙動を巧みに隠ぺいし、重要情報に忍び寄ります。ゆえに、従来のウイルス対策やネットワークの出入口対策だけでは攻撃が検知できず、知らぬ間に情報が窃取され、外部からの指摘で事態が発覚するケースも少なくないのです。

高度化する標的型サイバー攻撃

攻撃に気づけない

被害企業の多くが外部からの指摘で攻撃に初めて気づく

4社に1社は侵入済み

遠隔操作ツールの通信が確認された割合は23%(※)

※ トレンドマイクロ調べ「国内標的型サイバー攻撃分析レポート2016年版」


2015年にトレンドマイクロのネットワーク監視で
遠隔操作ツール(RAT)の通信を確認した事例の割合推移

 

攻撃段階と各段階における対策

標的型メールをきっかけとした「気付けない攻撃」による情報漏えいを防ぐためには、攻撃者の攻撃段階にあわせて対策を講じることが必要です。攻撃者は標的型サイバー攻撃の各攻撃フェーズごとに以下のような攻撃を行います。

図:標的型サイバー攻撃の攻撃段階

攻撃段階 攻撃手法 求められる対策 運用
[2]初期潜入
  • 標的型メールの送信、受信者による添付不正プログラム実行
  • 公開サーバへの脆弱性攻撃による侵入
[入口対策]
標的型メール攻撃対策
脆弱性攻撃からの保護と対処
[ 運用 ]
パートナーによる
運用・監視サービス
[3]端末制御
[4]情報探索
[5]情報集約
  • 感染環境と所属するネットワーク情報の確認、バックドア型不正プログラムによる標的内端末への感染
  • 内部活動ツールのダウンロード、ネットワーク内の情報探索
  • 重要情報の収集
[内部対策]
侵入を前提とした内部対策
[6]データ送信
  • 通信を隠ぺいしつつ収集した重要情報を外部送信
[出口対策]
ゲートウェイ製品を用いた出口対策

国内標的型サイバー攻撃分析レポート2016年版 -状況と目的に応じて攻撃を変化させる攻撃者

本レポートは、2015年の1年間に日本国内で観測された標的型サイバー攻撃の分析から、その攻撃手法を明らかにし、対策について考察したレポートです。2015年の攻撃では、状況と目的に応じて攻撃を変化させる傾向が見られました。

国内標的型サイバー攻撃分析レポート2016年版

2015年の標的型サイバー攻撃における「侵入時活動」の傾向

  1. 「初期潜入」における侵入手法の傾向
  2. 標的型メールの傾向
  3. 攻撃に用いられたRATとその活動傾向
  4. まとめ

2015年における侵入後の内部活動の傾向と可視化の試み

  1. ネットワーク監視による内部活動の可視化
  2. 2015年に確認された新たな内部活動の傾向
  3. まとめ

総 括

  1. スレットインテリジェンスの活用による標的型サイバー攻撃対策
  2. 今後の標的型サイバー攻撃傾向予測

Appendixトレンドマイクロのソリューション

 

レポートのダウンロードはこちら