製品資料
株式会社アシスト
マルウェアは侵入しているのかいないのか? 標的型攻撃対策の第一歩
コンテンツ情報
公開日 |
2015/09/17 |
フォーマット |
PDF |
種類 |
製品資料 |
ページ数・視聴時間 |
2ページ |
ファイルサイズ |
2.08MB
|
要約
標的型攻撃は年々手口を巧妙化させ、メールなどを通じてマルウェアをシステムに侵入させてくる。一見何の変哲もない業務関連メールを装い、受け取った人間にメールを開かせるのだ。未知のマルウェアを完璧に遮断することは難しく、いくら注意喚起をしても人間の不注意を完全に無くすことは不可能だ。
標的型攻撃の対策は、侵入を前提にした多層的なものになる。しかしそうなると、まず何を始めればいいのかについて迷う場合も多い。大切なのは、マルウェアに侵入されたケースを想定することだろう。具体的には、マルウェアに感染している事実と重要サーバへの攻撃有無を定期的に把握することだ。マルウェアの疑いがある動作を詳細に把握し、バックドア作成や特権ID奪取などの悪意ある攻撃を素早く発見することで、次の施策が打ちやすくなる。
本資料は、標的型攻撃対策の第一歩となる「感染の有無、攻撃者の動きの把握」を詳しく解説している。未知のマルウェアの挙動も含めた定期的な監視の仕組みについて分かりやすくまとめてある。