コンテンツ情報
公開日 |
2014/12/24 |
フォーマット |
PDF |
種類 |
事例 |
ページ数・視聴時間 |
2ページ |
ファイルサイズ |
750KB
|
要約
最近の企業システムに対する標的型攻撃は、手口が極めて巧妙で、クライアントを乗っ取られたことに気付かないケースも多い。業務関連の文面を装った添付ファイル付きのメールで入り込み、ファイルを開くとマルウェアに感染してしまう。しかも、これらのファイルやメールはセキュリティ対策ソフトの監視もすり抜けてしまうことが多く、侵入時と同様の方法で外部の取引企業などへも感染を拡散させる。
標的型攻撃に対して、侵入を防ぐ「入口対策」はもちろん重要だが、ここまで巧妙化している以上、もし感染してしまっても外部に被害を拡散させない「出口対策」が重要になってくる。マルウェアの活動は外部にあるC&Cサーバとの通信によって操作される。この通信を特定して遮断することは難しいとされてきたが、C&CサーバのURLデータベースを持つフィルター製品を使用することで遮断が可能になる。
本ホワイトペーパーでは、URLフィルタリング機能を標準搭載したクライアント管理ツールにより出口対策を実践、標的型攻撃の被害を最小化した精密機器メーカーの事例が紹介されている。具体的な対処法を、資料で確認してほしい。