今回は、第2回で明らかにした標的型サイバー攻撃の「継続」「隠蔽」「変化」という特性を踏まえ、どのような対策を行っていくべきかについて解説します。

 標的型サイバー攻撃対策のためには特別な対策製品が必要であるという誤解が生まれているようです。しかし特別な対策を導入しただけで防げるほど、標的型サイバー攻撃は単純なものではありません。

 具体的には、ファイアウォールやプロキシサーバーなどで基本的なセキュリティ対策を積み重ね、攻撃者を自由にさせない環境の構築が重要となります。攻撃を制限するための設定の鍵は、実際の攻撃傾向から得られるデータに隠されています。

侵入する攻撃ファイルの73%は実行可能形式

 2013年に確認された、標的型メールにより侵入する攻撃ファイルのほとんどは、EXE拡張子の実行形式ファイルとなっています。この割合は2013年中にも増加しており、2013年上半期から下半期で実行形式ファイルの割合は12ポイント増、EXE拡張子の割合は7ポイント増でした(図1)。2012年上半期までは文書ファイルが使用される割合が多かったものの、その後は実行形式ファイルが増加傾向にあります。

図1●2013年上半期(左)、下半期(右)に標的型メールで使われた攻撃ファイルのファイル種別
図1●2013年上半期(左)、下半期(右)に標的型メールで使われた攻撃ファイルのファイル種別
[画像のクリックで拡大表示]
図2●2013年上半期(左)、2013年下半期(右)に標的型メールで使われた攻撃ファイルの拡張子

 この傾向から、メール受信では普段やり取りすると考えられる文書ファイル以外のファイル形式や拡張子に注意すべきであるとわかります。拡張子は、EXE、SCR、PIF、CPL、DLL、HTA、VBS、LNKなど、実行ファイルの拡張子での攻撃ファイル侵入を確認しており、これらの拡張子は注意の対象です(図2)。