OfficeやPDFファイルにもマルウェアの脅威--マカフィーが多層防御で対応

田中好伸 (編集部)

2013-04-02 18:23

 サンドボックス技術を開発するValidEdgeを買収した米McAfeeは、同技術を不正侵入防御システム(IPS)アプライアンス「McAfee Network Security Platform(NSP)」にも組み込んでいく。日本法人のマカフィーが4月2日に開いた記者向け発表会の中で明らかにした。

 サンドボックスは、マルウェアかどうかを確かめるために、仮想環境の中でマルウェアを動作させて悪意のあるものかどうかを判断する。これまでの、すでに検知されたマルウェアのパターンに当てはまるどうかというシグネチャ型よりも迅速に脅威を検知できることから注目を集めている。米FireEyeが代表格であり、トレンドマイクロチェック・ポイント・ソフトウェア・テクノロジーズなどもサンドボックス技術を取り入れた製品を投入している。

従来型では見つけにくい標的型攻撃

 この1~2年でセキュリティで大きな課題とされているのが、持続的標的型攻撃(APT攻撃)だ。標的型攻撃は、狙う組織ごとにカスタマイズされていることから、従来の検知方法ではなかなか見つけにくいと指摘されている。

 マカフィーの中村穣氏(マーケティング本部シニアプロダクトマーケティングスペシャリスト)は、既存のIPSでは標的型攻撃への対応に課題があると説明する。その課題とは「アプリケーションがどのように利用されているのか、状況を把握できない」というものだ。そのために、組織内部のシステムに侵入したマルウェアがどんな風に作動しているか分からず、マルウェアの存在を把握できない。

 中村氏はIPSの課題として「出口対策ができない、未知のマルウェアを検知できない」ことも挙げている。標的型攻撃で使われるマルウェアは組織内部に侵入した後で“コマンド&コントロールサーバ(C&Cサーバ)”と通信して、目的とするシステムに到達、自分たちが狙う情報を外部に流出させる。

 このC&Cサーバは、組織の外部にいる攻撃者が操作している。標的型攻撃では、外部への情報流出をくい止める出口対策が重要といわれている。IPSを代表に現在の脅威検知は、シグネチャ型がベース。シグネチャ型では、未知のマルウェア、まだ未知の脆弱性を攻撃するゼロデイ攻撃にも対応が難しいと指摘されている。

シグネチャか非シグネチャ

 McAfeeで脅威を調査研究するMcAfee Labs東京の主任研究員である本城信輔氏は、マルウェアの解析モデル例として(1)内部コードをじっくり解読する、(2)仮想環境で動かしてみる、(3)実環境で動かしてみる――という3つを挙げる。これらには一長一短があり、攻撃手法によって使い分けを考慮することもあるという。

ZDNET Japan 記事を毎朝メールでまとめ読み(登録無料)

ホワイトペーパー

新着

ランキング

  1. セキュリティ

    従来型のセキュリティでは太刀打ちできない「生成AIによるサイバー攻撃」撃退法のススメ

  2. セキュリティ

    マンガでわかる脆弱性“診断”と脆弱性“管理”の違い--セキュリティ体制の強化に脆弱性管理ツールの活用

  3. セキュリティ

    クラウドセキュリティ管理導入による投資収益率(ROI)は264%--米フォレスター調査レポート

  4. クラウドコンピューティング

    生成 AI リスクにも対応、調査から考察する Web ブラウザを主体としたゼロトラストセキュリティ

  5. セキュリティ

    情報セキュリティに対する懸念を解消、「ISMS認証」取得の検討から審査当日までのTo Doリスト

ZDNET Japan クイックポール

所属する組織のデータ活用状況はどの段階にありますか?

NEWSLETTERS

エンタープライズコンピューティングの最前線を配信

ZDNET Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]