平成24年度春期情報セキュリティスペシャリスト試験の午後I問4を題材に、標的型攻撃のインシデント対応を解説する動画です。サクラ先輩とももちゃんと一緒に、攻撃者の意図や正しい証拠保全について過去問を解き明かしながら、2012年当時のアプローチと2026年の最新セキュリティ技術の違いを楽しく学べます。明日の実務にも活かせる実践的な知識が満載です。 学習すべき重要なキーワードとその説明をまとめます。標的型攻撃とは、業務に関連した内容を装うことでメール受信者に正常な通信だと誤認識させ、添付ファイルを開かせるサイバー攻撃の手法です。かつては、ウイルス対策ソフトの定義ファイルに基づくパターンマッチングでの検知を避けるため、新規に作成されたプログラムが用いられていました。しかし現代では、生成AIを活用してより巧妙に個人を狙い撃ちにするパーソナライズドフィッシングや、端末上にファイルを残さずにメモリ上で不正なコードを実行するファイルレスマルウェアへと攻撃手法が進化しています。このような攻撃に対処するためには、悪意のあるプログラムを正確に特定する技術が求められます。単に動作中のプログラム名を確認するだけでは、簡単に名前を偽装されてしまうため不十分です。そこでパケットキャプチャを活用し、ネットワーク上を流れるデータを監視することが重要になります。具体的には、不正な通信の送信元TCPポート番号を起点として、そのポートを使用しているプログラムを特定するという事実に基づく追跡を行います。また、インシデントが発生した際の証拠保全とデータ復旧の手法であるフォレンジックの知識も不可欠です。感染した端末で直接USBメモリを使ったりセーフモードでOSを起動したりすると、マルウェアが動いて二次被害につながる恐れがあります。そのため、過去には正常なOSで起動した別のPCに複製したハードディスクを物理的に接続してファイルを取り出す方法が正解とされていました。現在では仮想環境が普及したことで、感染したマシンのスナップショットを隔離された専用のネットワーク内でマウントして解析する手法や、データの変更や削除が不可能なイミュータブルバックアップから安全に復元する手法が主流となっています。さらに、システム面だけでなく人的な防御壁を構築することも重要です。不審な添付ファイルを受け取った際は、メールの件名やアドレスが実在するものであっても安易に開かず、電話などの別の経路を使って送信者に直接事実を確認するアウトオブバンド確認が基本の対策となります。しかし、近年はAIによる音声合成を用いたディープフェイクの脅威も高まっており、声だけで本人と判断するのは危険な場合があります。そのため、多要素認証システムや電子署名技術を組み合わせた、より厳格で信頼性の高い本人確認プロセスを導入することが求められています。 www.youtube.com