編集部からのお知らせ
解説集:台頭するロボット市場のいま
解説集:データ活用で考えるデータの選び方

チェック・ポイント、未知の脆弱性防御に対応--サンドボックスでエミュレート

田中好伸 (編集部)

2013-03-08 17:47

 チェック・ポイント・ソフトウェア・テクノロジーズは3月8日、マルウェアや不審なファイルから防御するためのソフトウェア「Threat Emulation Software Blade」を発表した。価格は未定。4~6月中に提供を開始する。

 同社のセキュリティゲートウェイ製品のモジュールで、多層で脅威を防ぐ仕組みの一環になる。このほかに、既知の脆弱性を狙った攻撃を防御するIPS、ボットを検出して被害を防ぐAnti-Bot、マルウェアに感染したファイルのダウンロードを防ぐAntivirusといったモジュールが提供されている。

 Threat Emulationは、PDFやMS Officeなどのファイル、エンドユーザーがダウンロードしたファイル、メールに添付されているファイルをゲートウェイ上で検査する。不審なファイルを検出した場合には、Threat Emulationのサンドボックス内で実行させて、不自然なシステムレジストリ変更、ネットワーク接続の確立、システムプロセスの登録といった活動がないかを分析する。エミュレートされる環境はWindows XP/7/8などに対応している。

 ファイルの挙動をリアルタイムに評価して、マルウェアと判断したファイルをゲートウェイでブロックすることになる。新たに検出された脅威の情報は即座に、マルウェアや不審なファイルの情報を管理するクラウド基盤「ThreatCloud」に送信される。ThreatCloudを利用しているほかのゲートウェイに情報が共有されることで、ほかのユーザー企業も自動的に問題となる脅威から防御されることになる。


村田眞人氏

 同社の村田眞人氏(システム・エンジニアリング本部本部長)は、Threat Emulationが「ファイルの未知の脆弱性を悪用するマルウェアを阻止できる」と説明している。IPSやボット対策、ウイルス対策といったSoftware Bladeを通過してきたものでも、Threat Emulationで防御する。Threat Emulationは「ゼロデイ攻撃を防ぐことができる」(村田氏)と強調している。

 日本の企業が現在、注意すべきものとして警戒しているのが標的型攻撃だ。標的型攻撃の「起点はパッチがまだ公開されていない脆弱性」(村田氏)という。その一例として村田氏はDuquを挙げている。

 既存のマルウェア対策はパターンファイルを作成して、シグネチャベースで判断するというものだ。ここで問題となるのが、パッチ未公開の脆弱性を狙うゼロデイ攻撃にどのように対応すべきかということだ。今回のThreat Emulationはそうした問題に対応できると村田氏は、そのメリットを強調している。

ZDNet Japan 記事を毎朝メールでまとめ読み(登録無料)

Special PR

特集

CIO

セキュリティ

スペシャル

NEWSLETTERS

エンタープライズ・コンピューティングの最前線を配信

ZDNet Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]