サイバーセキュリティーサービスの比較・資料請求サイト|中小企業向けのセキュリティ対策を考える「サイバーセキュリティ」に関する情報メディア。日本の中小企業の情報を守るため、最新のセミナー・人材育成・製品・中小企業向けのセキュリティ対策を考えるサイバーセキュリティ情報サイトです。

【2021年最新比較】標的型攻撃対策ツールとは?おすすめ6製品をターゲット別に徹底比較!

  • LINEで送る


「標的型攻撃への対策をしたい」「しかしどんな対策をすればいいか分からない」と悩んでいませんか?
標的型攻撃の対策は「入口対策、内部対策、出口対策」の3つに分けて考えます。
1カ所のみの対策では、標的型攻撃に対応できないためです。
この記事では標的型攻撃の対処法や考え方、大企業向け・中小企業向けにおすすめする対策ツールまでを紹介します。自社に合った対策ツールの選び方も分かりますので、ぜひ参考にしてください。

標的型攻撃とは

標的型攻撃とは「特定の組織に狙いを定めたサイバー攻撃」のことです。

2005年頃から見られるようになったサイバー攻撃で、各国の政府関連や軍事機関・官公庁・民間企業など、機密情報の集まる組織へ攻撃がされていました。日本国内の目立った事例だと、2015年に日本年金機構で125万人の個人情報が流出してしまう事件が起こりました。

職員のひとりに不審なメールが届き、URLをクリックしたことでマルウェアに感染し、不正通信によって情報流出しました。このようにメールにURLやファイルを添付したり、閲覧するWebサイトにウイルスを仕込んだりするなど、手口はさまざまです。

標的とする組織内の端末にウイルス感染させることを目的とし、感染した端末は遠隔操作され、機密情報を抜き取られてしまうこともあります。また感染した端末からパソコンや共有サーバー・システムに感染し、データを改ざん・破壊されることも起こりえます。

標的型攻撃の対処法

標的型攻撃の対処法を事前に知っておくのが有効です。対処法を知っていれば、標的型攻撃によるウイルス感染・情報流出を防げるためです。具体的な対処法は、以下4つの方法があります。

  • 標的型攻撃対策ツールを導入する
  • ソフトウェアのバージョンを最新に保つ
  • 不審なメールは開かない
  • 怪しいURL・ファイルはクリックしない

標的型攻撃対策ツールの導入には費用がかかりますが、他3つの対処法はお金をかけずとも行えます。
標的型攻撃などのサイバー攻撃はシステムの脆弱性を狙ってきますので、ソフトウェアのバージョンを最新にし、発見した脆弱性をカバーしましょう。

また不審なメールや怪しいURL・ファイルはクリックしないよう、一人ひとりが意識しましょう。標的型攻撃によるウイルス感染はヒューマンエラーを狙ったものが多いため、個人が意識することで被害を減らせます。費用をかけずとも今すぐにできる対策はありますので、できることから対策を始めましょう。

標的型攻撃対策ツールの役割・種類・選び方

標的型攻撃に備えたいなら、対策ツールを導入しましょう。人の手だけでは標的型攻撃に対応しきれないからです。ここからは標的型攻撃対策ツールの役割・機能・選び方を紹介します。対策ツールは大きく分けて、以下3つのように分けられます。

  1. 入口対策
  2. 内部対策
  3. 出口対策

どこに対策するかで、どのようなツールを選ぶべきかが変わります。また標的型攻撃は計画的に攻撃してくる傾向にあるため、段階的に対策しなければ情報を抜き取られてしまいます。標的型攻撃に対応できるよう、それぞれの対策について理解を深めましょう。

入口対策

入口対策は必ず行いましょう。
ウイルスを侵入させなければ、ウイルス感染はしないからです。

入口とは、自社のネットワークとインターネットをつなぐ部分です。誰もが自由に出入りできるネットワークでは、ウイルスを好きなだけ送られてしまいます。極端に考えればネットワークの入口ですべてのウイルス感染を止められると、ウイルス感染による被害は起こらないでしょう。

日本年金機構の情報流出はメールにウイルスが仕込まれていて、そこから他の端末に感染しました。対策ツールの中には、メールからウイルスが拡散してしまうのを防ぐツールもあります。標的型攻撃対策において、入口対策は被害を減らせる最低限必須な対策です。

内部対策

入口対策の次は、次は内部対策を施しましょう。
どれだけ対策しても、ネットワーク内部に侵入されてしまう可能性があるからです。

内部対策とは、侵入被害の拡大防止と守るべきデータを攻撃者の手に渡らないようにする対策のことです。入口対策を強固にしてもマルウェアの侵入は防ぐことが難しいため、侵入された後の対策が重要です。

  • ネットワークを分離させ、侵入被害の拡大防止
  • ネットワーク制御で、セキュリティ対策を施したネットワークを経由させる
  • サーバーへのアクセス権限
  • 通信の暗号化による共有ファイルのアクセス制御
  • 通信のログ管理

上記のように内部対策だけでも多重対策ができます。マルウェアには入口対策を通り抜けるため、ただのデータとしてメールに添付し、開かれたその場で生成し悪質なマルウェアとなるタイプもあります。

標的型攻撃はさまざまな手法・段階を踏んで攻撃を仕掛けてくるので、入口対策しつつ侵入されてしまうことを前提とした内部対策を強化してください。

出口対策

最後の砦として、出口対策を忘れないようにしましょう。
ネットワークに侵入されてしまったとしても、データを持ち出されなければ被害を抑えられるからです。

出口対策とは、外部にデータを流出させないようにする対策のことです。ネットワーク内部から外部へ出ていくデータを監視し、不正通信を防ぐことで情報流出を防げます。

たとえば外部へデータ通信するには、特定のファイアウォールを経由する設定もあります。許可したものだけが通信できる仕組みにすれば、不正にデータを持ち出される可能性は低くできるでしょう。

標的型攻撃を受けても、最終的にはデータ流出しないような出口対策をすることで、標的型攻撃の被害を減らせます。

標的型攻撃対策ツール大企業向け3選

ここからは標的型攻撃対策ツールを紹介します。大企業向けおすすめ対策ツールは、以下3つです。

  1. 重要データの持ち出し対策「NonCopy2」
  2. 標的型攻撃業界トップシェア「FireEye」
  3. 被害拡大防止に役立つ「SKYSEA Client View」

前述した「入口対策、内部対策、出口対策」を意識しながら、標的型攻撃への対策をしましょう。
それぞれツールについて紹介しますので、導入するツールの参考にしてください。

重要データの持ち出し対策「NonCopy2」

サイトhttps://sciencepark.co.jp/information_security/noncopy/

出口対策として重要なデータ持ち出しを防ぎたいなら「NonCopy2」が有効です。NonCopy2の大きな特徴は、以下のとおりです。

  • 共有フォルダに保存したデータを暗号化
  • 対象のフォルダ内にあるファイルの持ち出し制限
  • 対象フォルダのファイルを参照する際、自動でネットワーク遮断

もしマルウェア感染しパソコンを遠隔操作されても、データの持ち出しができなくなります。データ持ち出し制限機能が豊富で「印刷禁止、メール添付禁止、USB転送禁止、スクショ禁止」など、細かく設定できます。
どれだけ標的型攻撃対策しても巧妙にすり抜けてくる可能性もあるので、データ持ち出しを防ぎたいなら「NonCopy2」でデータ持ち出し対策を強固にしましょう。

標的型攻撃業界トップシェア「FireEye」

サイトhttps://www.ajs-solutions.com/fireeye

FireEyeとは「全方位対策型の標的型対策ツール」です。FireEyeの大きな特徴は、以下のとおりです。

  • サイバー攻撃者が潜伏しているかを調査
  • 検知した脅威の分析
  • 影響を受けた端末の特定
  • 脅威の駆除
  • 最適な機器選定

対策機器の設置だけではなく、導入する企業によって最適なセキュリティソリューションを提案してくれます。またFireEyeの仮想実行エンジン「MVX (Multi-vector Virtual eXecution)」は独自の解析技術をもっており、未知の脅威から守るための仕組みがあります。業界トップシェアを誇る対策型ツールでもあるので、総合的に標的型攻撃対策をしたいならFireEyeがおすすめです。

被害拡大防止に役立つ「SKYSEA Client View」

サイトhttps://www.skyseaclientview.net/point/

標的型攻撃による被害拡大を防止したいなら「SKYSEA Client View」を導入しましょう。SKYSEA Client Viewとは、大切なデータを守るためのクライアント資産管理ソフトウェアです。SKYSEA Client Viewの大きな特徴は、以下のとおりです。

  • 標的型攻撃などの早期発見機能
  • アクセス監視・制御
  • 不正アクセスなどの侵入状況確認・ログ監視

たとえば標的型攻撃によく使われるマルウェアに感染したパソコンを検知した際、自動でネットワークから遮断することも可能です。パソコンに問題なければ、ネットワークに再接続もできます。
他にも最新OSにバージョンアップが必要になった際、管理者端末から各パソコンへソフトウェアを配布しインストールできます。日常業務から端末を監視・管理できるので、標的型攻撃の被害拡大防止だけでなく、細かな事前対策に活用しましょう。

標的型攻撃対策ツール中小企業向け3選

標的型攻撃対策ツールは、企業規模によって変わります。中小企業向けにおすすめする標的型対策ツールは、以下3つです。

  1. 標的型攻撃対策をクラウド導入「<SOPHOS>Intercept X」
  2. 標的型攻撃をサンドボックスで対処「ビジネス スイート」
  3. 標的型攻撃メール訓練サービス「メル訓クラウド」

企業規模に合った対策ツールを選び、標的型攻撃対策しましょう。

標的型攻撃対策をクラウド導入「<SOPHOS>Intercept X」

サイトhttps://www.sophos.com/ja-jp/products/endpoint-antivirus.aspx

情報の入っているパソコンのような端末に対策をしたいなら「<SOPHOS>Intercept X」がおすすめです。<SOPHOS>Intercept Xの大きな特徴は、以下のとおりです。

  • ディープラーニング型のAIを搭載
  • 既知だけではなく、未知のマルウェアを判断
  • ランサムウェアによる不正なファイル暗号化の停止

ランサムウェアとは「身代金とソフトウェアを組み合わせた名称」のことです。端末に不正アクセスした後、ファイルを勝手に暗号化して使えないようにされてしまいます。そして<SOPHOS>Intercept Xは、こうしたランサムウェアで暗号化されてしまうファイルを自動で復元してくれます。
重要なデータを暗号化されてしまうと業務に大きな支障が出てしまうので、<SOPHOS>Intercept Xで端末内情報を守りましょう。

標的型攻撃をサンドボックスで対処「ビジネス スイート」

サイトhttps://www.f-secure.com/jp-ja/business/solutions/endpoint-security/business-suite

標的型攻撃を包括的に対策したいなら「ビジネス スイート」が適しています。ビジネス スイートの大きな特徴は、以下のとおりです。

  • 組織内の端末を一元管理機能
  • Windows端末向けのウイルス対策・スパイウェア対策
  • アプリケーション制御機能
  • 侵入防止・駆除機能

ビジネス スイートにはサンドボックス機能が搭載されており、不審な挙動を検知すると停止するサンドボックス機能があるので、高機能なセキュリティ対策が施せます。また使用するユーザー数によって決まるため、必要数だけの導入が可能です。さらには導入する機能の選択もでき、企業の環境に合わせて必要なものを組み合わせられるのがメリットです。自社の環境に合わせて最適な対策をしたいなら「ビジネス スイート」を導入しましょう。

標的型攻撃メール訓練サービス「メル訓クラウド」

サイトhttps://www.ikic.co.jp/solution/merukun/index.html

セキュリティ意識向上のため、「メル訓クラウド」で不審メールの対処法を訓練しましょう。標的型攻撃の多くはメールによるためです。メル訓クラウドの大きな特徴は、以下のとおりです。

  • 標的型攻撃メールや詐欺メールなどの豊富なテンプレ
  • 訓練計画の登録
  • メール開封時の画面設定
  • 訓練結果の集計・分析

標的型攻撃の多くは「なりすましメール」を標的にした組織の誰かにメールを送ります。そこから添付ファイルを開かせたり、ウイルス感染したパソコンから別サイトへ誘導したりと、さまざまな手で情報を抜き取ろうとします。いくら対策してもメールですり抜けてくるかもしれないので、一人ひとりのセキュリティ意識向上が必要です。社員のセキュリティ意識向上のため、定期的に標的型攻撃の対策をしましょう。

標的型攻撃対策ツールを選ぶ際の注意点

標的型対策ツールを選ぶ際は、以下の4つに注意しましょう。

  • 性能
  • 動作の軽さ
  • 価格・インストール台数
  • 具体的に運用可能か

それぞれの意識するべきポイントを解説します。

性能

導入しようとしている対策ツールの性能を確認しましょう。対策したいセキュリティを構築できない可能性があるためです。たとえば入口対策をしたいと考えたとき、直接的な不正アクセスは防げてもメールに対する対策ができないかもしれません。
そうなると入口対策としては不十分のため、「直接的な不正アクセスは防げるのか」「メールの添付ファイルのチェック機能はあるのか」「通信の暗号化機能はあるのか」など、業務に求められるセキュリティ強度であるかを検討しましょう。

動作の軽さ

セキュリティ対策を強化するとき、動作の軽さを軽視してはいけません。どれほど性能の良い対策ツールを導入しても、業務に支障が出ては意味がないからです。ネットワークにセキュリティ対策を施す場合、少なからず通信速度に影響が出ます。

もしセキュリティ対策を優先するあまり、日常業務に支障が出てしまうほど通信速度が遅くなってしまうと本末転倒です。アクセス制限や通信の監視などをすると、動作が重くなるかもしれません。体験版などで事前に動作確認できるのなら、動作確認をしておきましょう。

価格・インストール台数

複数台数に標的型対策ツールを導入する企業の場合、インストール台数を明確にしましょう。導入する台数によって、価格が変わるためです。
標的型対策ツールの多くは「ライセンス」方式を採用しています。ライセンスとは「対策ツールをインストールして使用できる権利」のことで、パソコンにインストールする場合、パソコン1台につき1ライセンスが必要です。インストールする台数が多くなるほど価格が安くなることが多いので、対策ツールの価格を事前に確認しましょう。

具体的に運用可能か

導入する標的型対策ツールを決めたら、具体的に運用できるかを確認しましょう。企業にはすでに導入されているシステムがあるためです。既存のシステムと対策ツールが共存できるかが重要です。中には対策ツールのセキュリティと競合してしまい、システムが正常に動作しないこともあり得ます。また対策ツールを運用・管理する人材が必要な場合もあります。

たとえば内部対策ツールで端末やネットワークを監視するとして、端末管理やネットワーク管理・異常検知時の対応が求められます。その際に対応できる人材がいないと、わざわざ導入した対策ツールも効果を発揮できません。標的型対策ツールを導入する前に、システム担当者などに運用可能かを確認してもらいましょう。

まとめ

標的型攻撃が年々被害数が増えています。標的型攻撃への対策は、階層的に考えなければなりません。どこかひとつでも怠ると標的型攻撃により情報流出が起きてしまい、情報の漏れた企業は社会的信用を失ってしまうでしょう。そうならないためにも標的型攻撃対策ツールの導入は必須です。
さまざまな対策ツールを比較しながら、自社の環境に合った標的型攻撃対策ツールを選びましょう。

 





[cs_related_products_select]
  • LINEで送る

情報漏洩セキュリティ対策ハンドブックプレゼント


メルマガ登録で、下記内容の「情報漏洩セキュリティ対策ハンドブック」プレゼント

1.はじめに


2.近年の個人情報漏洩の状況


3. 内部要因による情報漏洩
3-1.被害実例
3−2.内部犯行による被害統計情報
3-3.内部犯行による情報漏洩が増え続ける3つの原因
3-4.内部犯行を減らすための対策


4. 外部要因による情報漏洩
4−1.近年の個人情報漏洩の状況
4−2.実際の近年のサイバー攻撃による企業の被害実例
4−3.サイバー攻撃の統計情報
4-4.サイバー攻撃がふえ続ける5つの原因
4-5.急増する日本の企業のWEBサイト改ざんへの対策
4-6.サイバー攻撃の種類を把握しよう
4-7.日本におけるサイバー攻撃に対する国の対応と今後
4-8.外部要因による情報漏洩のセキュリティ対策

無料でここまでわかります!
ぜひ下記より無料ダウンロードしてみてはいかがでしょうか?


メルマガ登録はこちら

SNSでもご購読できます。