[画像のクリックで拡大表示]

 IPA(情報処理推進機構)は2013年8月29日、「『標的型メール攻撃』対策に向けたシステム設計ガイド」を公開した(IPAの文書配布ページ)。標的型メール攻撃について、攻撃の全体像や特徴、システム設計による対策手法をまとめている。2011年に公開された「『新しいタイプの攻撃』の対策に向けた設計・運用ガイド」の続編となる。

 2011年のガイドラインでは、仮にマルウエアに侵入されても、ネットワークの出口段階で情報を持ち出されないようにする「出口対策」を打ち出した(関連特集:急増する標的型攻撃から社内の情報流出を防げ)。今回の新ガイドラインでも方針は変わらない。マルウエアの感染を防ぐことより、攻撃を無効化することに重点を置いている。対象とするサイバー攻撃を標的型メール攻撃に絞ることで、攻撃の分析や対策手法の解説を詳細にしているのが前回との違いだ。

 さらに前回のガイドラインにはなかった対策の解説も追加した。具体的には管理者アカウントを攻撃者に窃取されない対策と、攻撃に対してトラップ(罠)を仕掛ける方法を記している。また、攻撃の無効化手法に加えて、プロキシーサーバーのログ分析を詳細に解説している。普段からの監視や攻撃を受けた場合の事後対策にも記述内容を広げた。

 前回までと同様、プロキシーサーバーやファイアウオール、LANスイッチのアクセス制御(ACL)を使った出口対策も解説している。今回のガイドラインは記述内容を具体的にしたほか、基礎的なレベルからの詳細な説明となっている。そのため、ページ数が2011年版の60ページから70ページへと増えている。