ネットワークセキュリティの要諦

侵入してしまった未知のマルウェアへの防御策―ネットワーク上での悪意

菅原継顕(Palo Alto Networks)

2014-03-25 07:30

 マルウェアの目的は変化しています。インターネットの初期はイタズラや技術力を示すことが目的のマルウェアがほとんどでしたが、現在では、金銭目的や特定の主義主張に基づくものが多くみられます。

 こうしたマルウェアの多くは単体で動くものではなく、外部の攻撃者と通信し、マルウェア自身を強化するほか、情報を外部に送る場合もあります。

 今回は、ウイルス対策ソフトベンダーが発見できなかった約2万6000の“未知のマルウェア”の分析結果から、ネットワーク上でどのように動作をするか読み解いていきます。


未知のマルウェアの行動パターン

3割以上が“未知の通信“

 上記の表は未知のマルウェアのネットワーク上の動作を分類し順位づけたものです。このデータにより31.72%が未知の通信を行うことがわかりました。

 未知の通信とは、アプリケーション識別機能で識別できないアプリケーションです。これを見つけるにはアプリケーションの可視化機能を持つゲートウェイセキュリティ製品で、すべてのポートですべてのアプリケーションを可視化する必要があります。そこで識別できないアプリケーションが“未知の通信”ということになります。

 もちろん正常なアプリケーションによる独自形式の通信の場合もありますが、 未知の通信はマルウェアによる通信の可能性が高いことがこのデータでわかります。

 未知の通信への防御策として、その通信を分析し正常な通信であれば今後正しく分類されるよう設定します。そして残った通信は通信は不正侵入防止システム(IPS)でスキャンまたはブロックすることで未知の通信からの脅威の侵入、 情報漏えいを防止することができます。

ZDNET Japan 記事を毎朝メールでまとめ読み(登録無料)

ホワイトペーパー

新着

ランキング

  1. セキュリティ

    迫るISMS新規格への移行期限--ISO/IEC27001改訂の意味と求められる対応策とは

  2. セキュリティ

    警察把握分だけで年間4000件発生、IPA10大脅威の常連「標的型攻撃」を正しく知る用語集

  3. セキュリティ

    まずは“交渉術”を磨くこと!情報セキュリティ担当者の使命を果たすための必須事項とは

  4. セキュリティ

    いま製造業がランサムウェアに狙われている!その被害の実態と実施すべき対策について知る

  5. セキュリティ

    VPNの欠点を理解し、ハイブリッドインフラを支えるゼロトラストの有効性を確認する

ZDNET Japan クイックポール

所属する組織のデータ活用状況はどの段階にありますか?

NEWSLETTERS

エンタープライズコンピューティングの最前線を配信

ZDNET Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]