これまでの対策は、ファイアウォールや不正侵入検知/防御システム(IDS/IPS)、サンドボックス解析といった多層的な防御システムを講じて、データベースへの不正アクセスを事前にブロックすることに力点が置かれた。これらの防御システムでは、専業ベンダーが提供する攻撃手法の情報やマルウェアを検出する定義ファイルなどが利用されるが、それを駆使していても侵入を防ぐのは難しい。それにも増して難しいのは、正規の...