IPAでは、前回までで説明してきた標的型攻撃に対抗するための出口対策の提案として「『新しいタイプの攻撃』に向けた設計・運用ガイド(IPAのWebサイト上のページが開きます)」を提供している。この文書は、大学やシステム開発ベンダーなどの有識者で構成されている「IPA 脅威と対策研究会」で作成したものだ。この文書における出口対策は、ファイアウォールや侵入検知システムなどの入口対策をある程度実施していることを前提にしているものである。出口対策の紹介ではあるが、決して入口対策をしなくてもよいというわけではない。

 では、この文書における出口対策について紹介する。まずこの文書で提案している出口対策は次のような手順で作成されたものである。

図1 「新しいタイプの攻撃」に向けた設計・運用ガイドで想定したシステム構成
図1 
「新しいタイプの攻撃」に向けた設計・運用ガイドで想定したシステム構成
[画像のクリックで拡大表示]

 ネットワーク・システムは組織ごとに異なることが多いが、モデル・ケースとして図1のようなネットワーク構成を想定した。このような構成に基づく理由は、ウイルスに感染するという事象を個別の端末に感染したものとしてだけ捉えず、組織のネットワークでどのように動くのかを考えるためだ。

 この図に基づいて、攻撃がどのように組織に入り込んできて、どのようなやり取りを外部と行うのか、ということを想定する。そして、重要な情報がどこにあり、それを窃取させないためにどのような対策を施すことが重要になるのか、ということを検討した。攻撃の流れは、内閣官房セキュリティセンター(NISC)での成果 に基づいている。

 「『新しいタイプの攻撃」に向けた設計・運用ガイド」では、この攻撃の流れの中で、どのような対策をすることが効果的であるのかを検討したものである。