“標的型トロイの木馬” ── サイバー脅威の新たな手口ホワイトペーパー

見た目は正当で、技術に精通したユーザーですらだまされるメールによって企業に被害をもたらす“標的型トロイの木馬”。標的を選び攻撃を開発する際にハッカーが使用する方法論や、標的型トロイの木馬の成功例を紹介し、対策を考える。

» 2013年09月10日 15時00分 公開
[TechTargetジャパン運営事務局,PR/ITmedia]

 多くのIT担当者が“トロイの木馬”という攻撃の手法については認知しているが、「ユーザーは賢いので、メールが偽である場合はわかる」または「すでに適切なスパム対策がとられている」と考えている可能性が多い。

 しかし最新の“標的型トロイの木馬”は実に巧妙化している。「知らない人からのメールは読まずに捨てる」「怪しい添付ファイルは開封しない」といった一般的な教訓を理解していたとしても、被害者が実際に知っている人からのメールや業務に関係のある添付ファイルを装って攻撃を仕掛けることができる。

 多くの“標的型トロイの木馬”に共通する典型的な戦術とは? 攻撃の標準的な手順とは? 攻撃者の手法や心理を知ることで、企業が甚大な被害を回避する術を探る。

※将来、当ホワイトペーパー提供者の事情により公開を停止する場合があります。

ホワイトペーパーのダウンロードページに進む

TechTargetジャパンサービス利用登録はお済みですか?

「TechTargetジャパン」メンバーシップのご案内

会員登録を行うことで、2000点以上の技術資料がそろったホワイトペーパーや興味・関心分野ごとに情報を配信するメールマガジン、ITmediaや@ITの特集記事がPDFでまとまって読めるe-bookなど、各種サービスを無料で利用できます。TechTargetジャパンサービス利用登録


Copyright © ITmedia, Inc. All Rights Reserved.

注目のテーマ