水飲み場型、ゼロデイ…企業を脅かす標的型攻撃の進化

 企業の機密情報などを狙った標的型攻撃の被害が後を絶たない。その要因の一つとして挙げられるのが、攻撃手法の巧妙化だ。例えば「水飲み場攻撃」のように、これまで主流だったメールでの攻撃以外に、Webを使った新たな攻撃手法も登場している。「怪しいメールを開かない」といった従来のセキュリティポリシーだけでは対応が難しくなっており、頭を悩ませているセキュリティ担当者も少なくないだろう。

 巧妙化する攻撃手法の中でも、近年、特に注意すべき課題となっているのが、未知の脆弱性を突いた“ゼロデイ型”攻撃である。ウイルス対策ソフトを導入していても、シグネチャ(ウイルス定義ファイル)が存在しないため、感染を防ぐことができない。そのため甚大な被害につながりやすいのが特徴だ。

 そこで注目を集めつつあるのが、「サンドボックス」というセキュリティモデルである。これは外部から受け取ったプログラムを特定の保護された領域で動作させることで、ウイルスか否かを判断するもの。未知のウイルスも検出できるため、ゼロデイの標的型攻撃に有効な対策として期待されているのである。

 しかし、「サンドボックスを導入すれば、ゼロデイ攻撃への対応も万全」と単純に考えるのは早計だ。サンドボックスを使ったセキュリティ対策では、その特性ゆえに、注意しなければならない点があるからだ。

 では、サンドボックス導入にあたって、考慮すべきポイントとは何なのか。次ページでは、注意を払うべき点を検証していく。

この先は日経クロステック Active会員の登録が必要です

日経クロステック Activeは、IT/製造/建設各分野にかかわる企業向け製品・サービスについて、選択や導入を支援する情報サイトです。製品・サービス情報、導入事例などのコンテンツを多数掲載しています。初めてご覧になる際には、会員登録(無料)をお願いいたします。