IPAは、大規模な情報漏えいに繋がりかねない企業を狙う標的型攻撃に対して、「リテラシの向上」、「適切な運用管理」、「セキュアなシステムの構築」の三位一体での対策をあらためて呼びかけている。

標的型攻撃では、従業員個々が扱えるメールという非常に広範な入口が使われる。近年では日本語を巧みに利用し、標的の組織の通常業務に合わせたタイトルや文面が使われるため、軽い気持ちでメールを扱うと誰でもこの入口を開けてしまう可能性がある。

IPAでは、これら標的型攻撃メールにおけるリテラシの向上のためのガイドや、対応を習慣化させるための日常的な訓練のための方法論/PDFも公開している。

なりすまし防止のためのSPF(Sender Policy Framework)(IPAなりすましメール撲滅のために向けたSPF導入の手引き)、や電子署名方式の送信ドメイン認証技術DKIM(Domainkeys Identified Mail/財団法人インターネット協会解説)などのメールの真正性を保証する仕組みの導入も検討に値するとしている。

また、重要な情報を保有するデータベースについては、インターネットにアクセスする部署のセグメントから堅固に切り分けること、不審な添付を開かなければならない場合には仮想環境で開くなど、添付ファイル確認用の環境のシステム面での整備も検討を要する。

運用面では、いざ異常が起きた場合の対応として、組織内の連絡体制の整備、調査ベンダなど外部関係者との連絡先の準備、サービス停止など社内調整フローの確立など運用管理の確認など、インシデント発生に備えた体制の整備も重要になる。感染後には、時間経過が被害の爆発的な拡大を招きかねない。

なお、IPAでは有事の際に専門的知見を有する相談員が対応を支援する「J-CRAT/標的型サイバー攻撃特別相談窓口」を開設している。