ASPIC公式サービス【アスピック】

  • TOP
  • 特集記事
  • 標的型攻撃メールを食い止める対策とソリューション7選

標的型攻撃メールを食い止める対策とソリューション7選

標的型攻撃メールを食い止める対策とソリューション7選

2020-01-17

標的型攻撃メールに対して、ファイアウォール、ウイルス対策やIDS/IPSなどの防御だけでは不安。もっと防御力を高める手段を検討したいという方へ、防御力を高める手段や特徴的なソリューションをご紹介します。

目次

標的型攻撃とは?

標的型攻撃とは、メールやWebなどを通じて、ウイルスへの感染を促す攻撃手法です。最も多いメールによる攻撃では、業務に関係しそうな差出人・件名・本文のメールを送付して、マルウェアが含まれた添付のファイルをクリック、あるいは不正なサイトに誘導させようとします。添付ファイルをうっかり開いてしまうと、ウイルスに感染して、情報漏えいにつながる、ということが起こり得ます。

標的型攻撃の脅威は長年指摘されているので、その存在を知っている人も増えていますが、メールの巧妙化も進んでいるので、多少の知識がある人でも引っかかってしまう可能性があります。

 

標的型攻撃メールで被害が発生する要因

標的型攻撃メールへの対策を考えるために、なぜ被害が発生するのか要因を確認しておきましょう。

  • 新たなメールの到達はなかなか防げない

既知の攻撃であればメール配信の経路上やPC上で検知することができますが、新たな不正プログラムであれば検知しきれずにそのまま従業員にメールが直接届いてしまいます。

メールのセキュリティを高めて怪しいメールは排除する、という方針であればセキュリティは高まりますが、その分、業務に必要な重要なメールも届かなくなる、という問題もありますので、どうしてもメール到達は考慮しなければなりません。

  • OSやアプリケーションに侵入される

OSやアプリケーションに脆弱性があると、そこからウイルスが侵入してしまいます。特に、シェアの高いアプリケーション、例えば、マイクロソフトオフィス(ワード、エクセル、パワーポイント)、Adobe Readerなどは狙われがちです、

  • 危険性を判別できずにうっかり開いてしまう

日頃から「怪しいメールは開かないで」と伝えていても、いざそのようなメールが届くと、ついうっかり開いてしまった、ということがあり得ます。不審なメールを作成する側は、自然なかたちで開封するようにあの手この手で仕組んでくるので、受信者側にとって簡単な判断ではありません。

 

標的型攻撃メールに有効な対策

前項の標的型攻撃メールで被害が発生する要因を踏まえ、どのような有効な対策があるのかをご紹介します。

疑わしいメールの侵入を防ぐ

不正なメールがメールサーバーに到達しないように、ウイルス検知を行うサービスを企業ネットワークの入り口に設置します。設置すると、多くの場合、標的型攻撃メールだけでなく、フィッシングメールやスパムメールもここで防げるようになります。

また、差出人を偽装してメールを送付するケースに対しては、送信ドメイン認証技術(SPFやDKIM)を用いて、そのメールの送信者が正しいか確認することも有効です。ただし、SPFやDKIMを設定していない企業もありますので、送信者を確認できない場合はメール配信をせずだと、本来届くべきメールが届かなくなってしまう可能性もあります。そのため、利用の際には、送信者を確認できない場合は、確認できない旨を従業員に通知した上でメールを配信する、という運用も考えられます。

OSやアプリケーションの脆弱性対策

OSやアプリケーションでは、脆弱性が発見されると脆弱性をなくす更新プログラムが随時リリースされます。そのため、OSやアプリケーションを頻繁にアップデートして、脆弱性がない状態にしましょう。

ウイルス対策ソフトは必ずインストール

メールに添付された不正なプログラムのうち、既知の不正プログラムであれば、ウイルス対策ソフトで検知可能なので、ウイルス対策ソフトは必ずインストールしましょう。

また、新たなウイルスでもそのウイルスでの挙動を監視して、怪しい挙動であれば検知する、といった「ふるまい検知(ヒューリスティック検知)」が多くのウイルス対策ソフトに搭載されていますので、そのようなソフトの活用は有効です。

危険性を除外したメールに変換

標的型攻撃のメールには、不正プログラムが添付されている、あるいは不正プログラムの実行につながるURLリンクが記載されています。それが従業員にそのまま届いてしまうとクリックされてしまう危険性がありますので、従業員に届く前に、不正プログラムを除外してしまう、あるいはメール本文中のURLリンクを無効なリンクにしてしまう、という手段があります。

メールを開封しないための訓練

どのような対策をしても、怪しいメールがすり抜けて従業員に到達してしまう可能性がありますので、セキュリティ対策の根底には、「従業員が怪しいメールを開封しない」、「怪しいメールを見つけた場合は社内の関係部門に報告して被害が広がらないようにする」などの基本的な行動を行えることが重要です。そのためには、標的型攻撃メールに対する最低限の知識習得と、そのような攻撃に慣れる訓練が有効です。

マルウェア感染を早期に検知

「ウイルス対策ソフトは必ずインストール」で言及したように、被害を拡大させないためにはマルウェア早期検知が重要です。個々のPCに振る舞い検知ができるウイルス対策ソフトを導入するだけでなく、社内ネットワークを見て、外部と怪しい通信を行っているマルウェアがないか検知できる仕組みも有効です。その際、マルウェアを検知するサービスでは、どのような通信方法で、どのようなコンテンツを、どのようにやりとりしているのか、リスクの大きさをリスクスコアとして算出して、一定スコアに到達した場合は検知を報告する、といった動きをします。

 

標的型攻撃メールのソリューションのタイプ

前項を踏まえると、標的型攻撃メールのソリューションとして大別すると、「社内への危険なメールの侵入を防ぐ」、「メールの開封を防ぐ」、「PCへの侵入を防ぐ」、「マルウェア感染を早期に検知する」の4タイプがあります。

以降では4つのタイプごとに、特徴的なソリューションをご紹介します。

標的型攻撃メールのソリューション(メール侵入を防ぐ)

社内への危険なメールの侵入を防ぐためには、ネットワークの入り口を監視・監査・制御するファイアウォール、IDS/IPS、ゲートウェイ型のアンチウィルスやメールセキュリティなどのセキュリティサービスを導入することが基本です。ここでは、それらの基本的なサービスは導入済みだとして、さらに標的型攻撃への防御力を高めるために有効な手段となるソリューションについてご紹介します。

Mail Sanitizerクラウド(株式会社プロット)

Mail Sanitizerクラウド 公式Webサイト

(出所:Mail Sanitizerクラウド公式Webサイト)

「メールを消毒する」がコンセプトのクラウドサービス。HTML形式のメールはテキストメールに変換、メール本文中のリンクURLは無効なリンクに変換、添付ファイルは危険性を除外したファイルに変換することで、消毒した状態でメールを配信するので防御力が高い。クラウド上のゲートウェイ型のため、複雑なネットワーク環境の変更が不要。Office365やG Suiteにも対応。

今すぐ資料をダウンロードする(無料)

利用規約プライバシーポリシーに同意の上、
資料をダウンロードしてください。


詳細はこちら

m-FILTER MailFilter(メールフィルター)(デジタルアーツ株式会社)

m-FILTER MailFilter公式Webサイト

(出所:m-FILTER MailFilter公式Webサイト)

HTMLメールのテキストメールへの変換、メール本文中のURLの無効化や添付ファイルのマクロ除去によるファイルの無害化が可能。さらに、ホワイトリストのデータベースとの照合やSPFを用いた送信ドメイン認証技術で送信元偽装判定を行い、安全な発信元である場合のみ受信することも可能です。

詳細はこちら

標的型攻撃メールのソリューション(PCへの侵入を防ぐ)

PCのOSやアプリケーションのバージョンアップによる脆弱性の抑制と、ウイルス対策ソフトの導入が対策の基本となります。ここでは特徴的なサービスとして、ウイルス対策ソフトの中でも、パターンマッチング型ではないAIを用いたサービスをご紹介します。

CylancePROTECT(サイランスプロテクト)(NECソリューションイノベータ株式会社)

CylancePROTECT公式Webサイト

(出所:CylancePROTECT公式Webサイト)

AIによる機械学習で感染される前にマルウェアをリアルタイムで検知するサービス。個々のPCにインストールするエンドポイント型。検知率は99.7%。既知だけでなく、未知のマルウェアにも対応。シグネチャ不要で、AIによるマルウェアの特徴把握により、マルウェアを実行前に検知。

詳細はこちら

標的型攻撃メールのソリューション(メールの開封を防ぐ)

メールの開封を防ぐには、従業員が怪しいメールを開封することがないよう、標的型攻撃に関する基本的な知識の習得と、模擬訓練による怪しいメールへの慣れが有効です。

CYAS(株式会社プロット)

CYAS公式Webサイト

(出所:CYAS公式Webサイト)

1,000社以上の利用実績。教材による知識習得と模擬訓練を、クラウドを通じて実施できる。教材は標的型攻撃に関するオリジナルを日英で用意。教材の読み込み状況は、クラウド上で受講管理できる。模擬訓練は、テンプレートから選択して配信スケジュール設定と、従業員リストの投入さえすれば、自動的に実行可能。
訓練メールは20通1,100円から、教育コンテンツ・進捗管理などは100通16,500円からと訓練と教育を合わせても1通あたり200円前後からと安価。

今すぐ資料をダウンロードする(無料)

利用規約プライバシーポリシーに同意の上、
資料をダウンロードしてください。


詳細はこちら

標的型メール訓練サービス(グローバルセキュリティエキスパート株式会社)

標的型メール訓練サービス公式Webサイト

(出所:標的型メール訓練サービス公式Webサイト)

1,700社以上への訓練サービスの提供実績。教材による知識習得と模擬訓練の両方を提供。教材コンテンツはパワーポイント形式で提供。訓練メールはテンプレートを用いて作成可能。訓練後の報告書は同社が作成。サポートに随時相談しながら教育や訓練を進められるのが強み。12カ国の言語への対応実績あり。メールだけでなくSMSによる訓練にも対応。

詳細はこちら

サイファークラフトメール標的型メール対策(NTTテクノクロス株式会社)

サイファークラフトメール公式Webサイト

(出所:サイファークラフトメール公式Webサイト)

標的型攻撃の訓練に加えて、標的型攻撃のメール到達時は、メールを自動的に隔離して、受信者に注意喚起の画面を表示することも可能。隔離されたメールは、受信前に危険の有無を確認した上で受信できる。サーバーで一括管理するタイプと個々のPCにインストールタイプから選べる。
また、メール本文中のURLリンクや添付ファイルをサンドボックス上で開封して安全性を確認するサンドボックス検査にも対応。

詳細はこちら

標的型攻撃メールのソリューション(マルウェア感染を検知)

DAMBALLA Network Insight(Core Security)

DAMBALLA Network Insight公式Webサイト

(出所:DAMBALLA Network Insight公式Webサイト)

データ分析による感染端末検知システム。マルウェアに感染された端末の挙動・通信状況・侵入の動きなどをリアルタイムに分析して不正な挙動を検知するとともに、不正な通信を遮断することも可能。複数の端末が感染した際は、リスクの度合いから、どれから対応すべきか優先順位付けする機能もあり。社内ネットワーク上に、ミラーポートで通信を複製して監視するタイプのためネットワーク環境の変更は不要で導入しやすい。

詳細はこちら

 

まとめ

標的型攻撃の脅威が増していく中で、セキュリティサービスの導入も進んでいますが、それでもなお食い止められていない状況が多々あります。その中で従来のファイアウォール、IDS/IPSやウイルス対策ソフトなどの基本的な対策に加えて、「メールの無害化」、「従業員への教育と訓練」、「マルウェアの振る舞い検知」などのサービスも拡充されていますので、これらサービスを活用することも有効な一手となります。

インタビューはこちら

Mail Sanitizer クラウド|インタビュー掲載

Mail Sanitizer クラウド|インタビュー掲載

標的型攻撃やランサムウェアの侵入をブロックし、安全なメール運用を実現するメールセキュリティサービスです。Office365やG Suite対応で既存の環境を変更...

利用規約プライバシーポリシーに同意の上、資料をダウンロードしてください。

CYAS(サイアス)|インタビュー掲載

CYAS(サイアス)|インタビュー掲載

継続した訓練と効果の見えるeラーニングで日本企業のセキュリティレベルの向上に貢献する、無料で始められる情報セキュリティ教育クラウドサービスです。情報セキュリティ...

利用規約プライバシーポリシーに同意の上、資料をダウンロードしてください。

このページの内容をシェアする

  • Facebook
  • Twitter
  • LINE
TOPへ戻る

資料ダウンロードフォーム

1分で簡単登録。無料

入力フォームはこちら

登録済みの方はこちら

パスワード再発行

アスピックご利用のメールアドレスを入力ください。
パスワード再発行手続きのメールをお送りします。

アンケートにご回答ください。

サービスの導入検討状況を教えてください。

資料請求後にサービス提供会社、弊社よりご案内を差し上げる場合があります。利用規約とプライバシーポリシーに同意の上、ダウンロードいただきます。

ご回答ありがとうとございます。

ご登録いただいているメールアドレスにダウンロードURLをお送りしています。ご確認ください。

CLOSE