このページの本文へ

マルウェア侵入後の攻撃耐性を評価する「APT先制攻撃」サービスの提供開始

ラック、擬似的な標的型攻撃の実施で企業の攻撃耐性を調査

2015年10月15日 06時00分更新

文● 大塚昭彦/TECH.ASCII.jp

  • この記事をはてなブックマークに追加
  • 本文印刷

 ラックは10月14日、APT攻撃耐性診断サービス「APT先制攻撃」の提供を開始した。ラックが実際に調査した被害実例に基づき、擬似的な標的型攻撃をを実施することで、企業/組織内にマルウェアが侵入した場合の耐性検証を行うサービス。

「APT先制攻撃」では、同社のサイバー救急センターが扱った被害実例をまねて疑似攻撃を実施、攻撃耐性を評価する

 近年、日本の企業/組織をターゲットに多発している標的型攻撃やAPT(長期潜伏型の脅威)では、企業/組織内へのマルウェア侵入を防ぐ“入口対策”(境界防御)が回避されてしまうケースが多い。しかしながら企業/組織の防御側では、侵入されてしまった後の内部拡散や被害抑止などの方策、事故対応体制が整っているとは言いがたい。そのため、入口対策以外での攻撃の発見や無効化、被害予測などを行っておくことが重要となる。

 今回のAPT先制攻撃サービスでは、ラックが独自開発した無害なマルウェアを企業/組織内部に放ち、標的型攻撃に対してどの程度の耐性があるのかを調査する。現実の標的型攻撃で使われる攻撃手法(マルウェアの感染活動、権限昇格、重要情報へのアクセスと窃取など)を再現し、実行結果や残されたログなどを分析することで、標的型攻撃に対する耐性や具体的な弱点を報告する。

本サービスで実施される疑似攻撃の例。無害だが、実際の標的型攻撃と同じ攻撃手法が用いられる

 サービスは、ヒアリングなどの事前準備から、疑似攻撃の実施、実施結果の分析、報告会、報告書や診断結果データシートの提供までがパッケージされており、およそ3カ月をかけて行われる。価格は600万円(税抜)から。

カテゴリートップへ