標的型攻撃の“手口”と“本当の狙い”(後編)――粛々と整備される「情報筒抜け基盤」

標的型攻撃による被害が相次いでいるが、対策はまず敵を知ることから。セキュリティの第一人者であるラックの西本氏の講演から、標的型攻撃について学んでいく。後編では、標的型攻撃への対抗策と攻撃者の“本当の狙い”について見ていく。


前編
では標的型攻撃の代表的手口について紹介したが、それでは企業は自身の身を守るためにどのような防衛策を講じればいいのだろうか。

まず、いかにして不正プログラムの侵入を防ぐかだが、「当然、ウィルス対策ソフトには反応しない。その当該組織では反応しないことを確認してやるから、“標的型”と呼ばれる」と西本氏は解説した。また、標的型攻撃の侵入手段というとメールを思い浮かべる人が多いかもしれないが、これについても「標的型攻撃=メールは大間違い」だと指摘。メール以外にも、USBメモリーやCD、改竄されたWebサイトなど様々な手段が侵入時に使われているという。

「このように考えると、侵入させないための対策には切りがない。風邪を引くことはある。あるいは、風邪の菌が入ることはあるのだから、その後どうするかが“知恵”だ」(西本氏)。侵入を完全に防ぐことが困難である以上、侵入されることを前提にした対策もきちんと講じておくことが大切というわけだ。

侵入者に“罠”を仕掛けろ!

では具体的に、どのような対策を行えばいいのか。1つは、PCの管理ルートやアカウントの管理方法の見直しだという。前編で見た通り、標的型攻撃で攻撃者が必ずと言っていいほど行うのがローカルPCの管理者権限の奪取である。なぜなら、これにより、そのローカルPCにリモートメンテナンスのためにアクセスしてきた管理者のIDやパスワードなども取得できてしまうからだ。管理者のアカウントを絶対に取られたくない場合には、ローカルPCのリモートメンテナンス時に毎回使い捨ての管理者権限を使う手もあるという。

また、西本氏は「例えば現在すでに侵入されているとすれば、私だったら適当に買ってきたネットワーク対応HDDなどに重要そうなファイルを入れておき、そこにアクセスしてくる者を見る」とも話した。さらに、情報そのものに罠を仕掛けておくのも有効な対抗手段になるとのこと。「例えばWordなどにスクリプトを入れておき、彼らがファイルを開くとビーコンを出すようにしておくなど、いろいろな知恵がある」。

続きのページは、会員の方のみ閲覧していただけます。

RELATED ARTICLE関連記事

SPECIAL TOPICスペシャルトピック

スペシャルトピック一覧

NEW ARTICLES新着記事

記事一覧

FEATURE特集

WHITE PAPERホワイトペーパー

ホワイトペーパー一覧
×
無料会員登録

無料会員登録をすると、本サイトのすべての記事を閲覧いただけます。
また、最新記事やイベント・セミナーの情報など、ビジネスに役立つ情報を掲載したメールマガジンをお届けいたします。