コンテンツ情報
公開日 |
2012/09/06 |
フォーマット |
PDF |
種類 |
技術文書・技術解説 |
ページ数・視聴時間 |
8ページ |
ファイルサイズ |
396KB
|
要約
多くのIT担当者が“トロイの木馬”という攻撃の手法については認知しているが、「ユーザーは賢いので、メールが偽である場合はわかる」または「すでに適切なスパム対策がとられている」と考えている可能性が多い。
しかし最新の“標的型トロイの木馬”は実に巧妙化している。「知らない人からのメールは読まずに捨てる」「怪しい添付ファイルは開封しない」といった一般的な教訓を理解していたとしても、被害者が実際に知っている人からのメールや業務に関係のある添付ファイルを装って攻撃を仕掛けることができる。
多くの“標的型トロイの木馬”に共通する典型的な戦術とは? 攻撃の標準的な手順とは? 攻撃者の手法や心理を知ることで、企業が甚大な被害を回避する術を探る。