こうした防御側が手薄な日を狙う攻撃を防ぐためには、企業のシステム内に攻撃者を侵入させないことが重要となります。とはいえ、日々レベルアップし続ける彼らの手口を封じ込むのは簡単ではありません。
増田氏は、攻撃者側の巧妙な手口のひとつとして、「標的を研究しつくした『テイラーメード』の攻撃手法」を挙げました。テイラーメードとは、注文者のサイズに合わせて衣服を制作するファッション用語。つまり、ターゲットに合わせて攻撃手法を変えることを意味します。
たとえば、メインターゲットである企業を攻撃するのであれば、まずは取引先や、海外・地方の拠点に侵入して偵察を行い、侵入先とターゲット企業の間でやり取りされているメールに割り込み、マルウェアに感染する内容を含むメールを送信するといった手法がそれに当たります。

こうした攻撃を防ぐために、入口対策や出口対策を行っている企業も多いでしょう。しかし増田氏は、それすらも回避する、新しい攻撃テクニックが広まっているといいます。
たとえば入口対策としては、マルウェアの侵入を防ぐサンドボックスがありますが、その多くは、SSL通信の内容がチェックできません。しかし、SSL通信は増大し続けており、SSLを用いたHTTPSリクエストは、全体の82%に達しています(2019年9月時点)。これではサンドボックスを使っていても、マルウェアの侵入は防げないでしょう。

さらに最近では、「ファイルレスマルウェア」と呼ばれる、見えないマルウェアも増加しています。これはメモリ上でしか動かないマルウェアで、ウイルス対策ソフトで検索しても見つけられません。検知や防御が極めて困難な攻撃手法です。
「ファイルレスマルウェア攻撃では、Windowsの純正ツールである『PowerShell』がよく使われます。PowerShellを使った攻撃は、この1年間で10倍も増加しています。
ファイルがなくメモリ上で動くということは、PCをシャットダウンすれば、痕跡は“揮発”して消えてしまいます。最近は追うことができないマルウェアがすごく増えています。マルウェアに侵害された端末のうち、痕跡がない、つまりファイルレスマルウェアによるものと思われる攻撃は、全体の53%に達しています」(増田氏)
