menlo

MKIコラム 動画

動画で見るMenlo Securityの標的型攻撃メール対策

—2020年11月19日号—


今回は、Menlo Security Email Isolation製品の標的型攻撃対策ソリューションを動画付きでご紹介します。


標的型攻撃の脅威

標的型攻撃とは、企業や官公庁などの特定の組織に対して、機密情報の窃取などを目的とした攻撃のことを指します。IPA(情報処理推進機構)が毎年刊行している「情報セキュリティ10大脅威 2020」※1 においても、依然として標的型攻撃は組織に対する影響度の高い脅威として1位にランクインされました。その標的型攻撃は、メールのURLリンク、添付ファイルを利用した手口が大部分を占めるものとされています。


メールを利用した主な標的型攻撃

ここでは、標的型攻撃被害のきっかけとなりうる、いくつかの代表的な脅威を紹介します。

  1. クレデンシャルフィッシング(認証情報の窃取)
    メールのコンテンツ内に含まれるURLリンクなどから正規のページに偽装したフィッシングサイトへと誘導し、ユーザのメールアドレスやパスワードなどをフォーム入力させることによって、認証情報を不正に入手する。
  2. ドライブバイダウンロード
    メールのコンテンツ内に含まれるURLリンクなどから悪質なWebサイトや改ざんされたWebサイトへ誘導し、ユーザが気付かぬうちに悪性のプログラムの実行、ダウンロード等を引き起こす。
  3. 武器化ファイル
    メールの添付ファイルにて悪性のマクロやスクリプトが仕込まれたOfficeドキュメントやランサムウェアなどを配信し、そのファイルを実行したユーザのデバイスをマルウェア感染させる。

これらの脅威も日々進化を続けており、従来からのURLフィルタリングやサンドボックスをはじめとする脅威検知の技術では100%防ぐことはおそらく不可能でしょう。 標的型攻撃訓練メールや、WBT等を活用し、従業員に不審なメールを開かせない意識向上トレーニングを行うことも効果的な対策のひとつでありますが、あくまでもリスクの低減に留まります。


Menlo Securityの標的型メール対策

それでは、先ほど紹介した代表的な各脅威に対して、Menlo Securityがどのようなアプローチで対策を行うのか、動画を交えてご紹介します。

  1. クレデンシャルフィッシング(認証情報の窃取)
    Menlo Securityでは、危険性のあるURLリンクへのアクセス時にフォーム入力を禁止することができます。一見すると本物のMicrosoftへのログイン画面ですが、ユーザは認証情報を入力することができません。
  2. ドライブバイダウンロード
    Menlo SecurityのWeb無害化技術により、改竄された一般的なウェブサイトを含め、悪性のスクリプトはローカルブラウザ上で実行されません。バックグラウンドでのファイルダウンロードに対しても、しっかりとコンテンツ検査を実施します。
  3. 武器化ファイル
    添付ファイルは直接ユーザに配信されず、HTMLにラッピングされた形で配信されます。このHTMLでラッピングされた添付ファイルを開くと、ドキュメントが無害化された状態で閲覧できるほか、PDF変換された無害なファイルのダウンロードが可能です。オリジナルのファイルが必要な場合も、コンテンツ検査が行われるため安心です。
  4. まとめ

    標的型攻撃メール対策において、従来からの検知技術による脅威遮断や従業員の意識向上トレーニングは今後も効果的な対策として必要とされるでしょう。 しかしながら、日々巧妙化する標的型攻撃メールは検知製品をすり抜ける可能性があり、リテラシーの高い従業員にとっても判別が難しいだけでなく、誰か1人でもメールを開いてしまうと、すぐさま情報漏洩インシデントに結びつきかねません。 Menlo Securityによる標的型攻撃メール対策ソリューションでは、万が一危険なメールを開いてしまっても、脅威を無害化する技術を用いて大幅なリスク低減が可能です。Menlo SecurityはOffice365やG Suiteのメールサービス向けの製品としてクラウド型のサービスとして提供されており、ハードウェア不要で非常に簡単かつ手早い導入が可能です。是非ともメールセキュリティにおける選択肢の一つとして、ご検討されてはいかがでしょうか。

    ※1 IPA 「情報セキュリティ10大脅威 2020」
    https://www.ipa.go.jp/security/vuln/10threats2020.html