前編では標的型攻撃の代表的手口について紹介したが、それでは企業は自身の身を守るためにどのような防衛策を講じればいいのだろうか。
まず、いかにして不正プログラムの侵入を防ぐかだが、「当然、ウィルス対策ソフトには反応しない。その当該組織では反応しないことを確認してやるから、“標的型”と呼ばれる」と西本氏は解説した。また、標的型攻撃の侵入手段というとメールを思い浮かべる人が多いかもしれないが、これについても「標的型攻撃=メールは大間違い」だと指摘。メール以外にも、USBメモリーやCD、改竄されたWebサイトなど様々な手段が侵入時に使われているという。
「このように考えると、侵入させないための対策には切りがない。風邪を引くことはある。あるいは、風邪の菌が入ることはあるのだから、その後どうするかが“知恵”だ」(西本氏)。侵入を完全に防ぐことが困難である以上、侵入されることを前提にした対策もきちんと講じておくことが大切というわけだ。
侵入者に“罠”を仕掛けろ!
では具体的に、どのような対策を行えばいいのか。1つは、PCの管理ルートやアカウントの管理方法の見直しだという。前編で見た通り、標的型攻撃で攻撃者が必ずと言っていいほど行うのがローカルPCの管理者権限の奪取である。なぜなら、これにより、そのローカルPCにリモートメンテナンスのためにアクセスしてきた管理者のIDやパスワードなども取得できてしまうからだ。管理者のアカウントを絶対に取られたくない場合には、ローカルPCのリモートメンテナンス時に毎回使い捨ての管理者権限を使う手もあるという。
また、西本氏は「例えば現在すでに侵入されているとすれば、私だったら適当に買ってきたネットワーク対応HDDなどに重要そうなファイルを入れておき、そこにアクセスしてくる者を見る」とも話した。さらに、情報そのものに罠を仕掛けておくのも有効な対抗手段になるとのこと。「例えばWordなどにスクリプトを入れておき、彼らがファイルを開くとビーコンを出すようにしておくなど、いろいろな知恵がある」。