ブロックチェーンを活用--バックアップソフトで実践するランサムウェア対策

日川佳三

2017-02-20 11:32

 アクロニス・ジャパンは2月15日、個人/SOHO向けバックアップソフト「Acronis True Image 2017」の機能上位版を発表した。ランサムウェア対策や改ざん検知を追加してセキュリティ機能を強化した「Acronis True Image 2017 New Generation」だ。同日、アクロニスのオンライン店舗で販売を開始した。

アクロニス・ジャパン代表取締役の大岩憲三氏
アクロニス・ジャパン代表取締役の大岩憲三氏

 Acronis True Imageは、OSを含めたディスクイメージ全体や、ファイル/フォルダ単位でデータをバックアップできるイメージバックアップソフト。手動でのバックアップのほか、スケジュールを指定してバックアップできる。バックアップデータは、ローカルストレージに加え、アクロニス・ジャパンが用意したクラウドストレージに格納できる。

 今回の機能上位版では、データを保護するためのセキュリティ機能を強化した。大きく、ランサムウェア対策機能「Acronis Ative Protection」と、ファイルの改ざんを検知する機能「Acronis Notary」の2つを提供する。ファイルが改ざんされていないことの証明書を作成する「Acronis ASign」機能も利用できる。

 アクロニス・ジャパン代表取締役の大岩憲三氏は、ランサムウェア対策などのセキュリティ機能について「データ保護のために必要」と説明する。仮にランサムウェアによってファイルが暗号化されてしまったとしても、バックアップデータから復元できる。

ランサムウェアによって暗号化されたらバックアップから復元

 発表会では、それぞれの新機能をデモンストレーションして見せた。

 ランサムウェア対策のAcronis Ative Protectionは、Acronis Ative Protectionのエージェントソフトがランサムウェアの振る舞いを検知し、データを暗号化や改変から守る。ランサムウェアによってファイルが暗号化されてしまった場合は、バックアップデータを使ってファイルを復元する(図1)。

図1 ランサムウェアに対抗するAcronis Ative Protectionの動作。暗号化の振る舞いを検知してファイルのインスタントバックアップを取得する。暗号化されてしまった場合はインスタントバックアップやローカル/クラウドストレージからファイルを復元する
図1 ランサムウェアに対抗するAcronis Ative Protectionの動作。暗号化の振る舞いを検知してファイルのインスタントバックアップを取得する。暗号化されてしまった場合はインスタントバックアップやローカル/クラウドストレージからファイルを復元する

 暗号化の振る舞いを検知すると、インスタントバックアップが作動し、キャッシュ領域にファイルのコピーを作成する。これが最新のバックアップファイルになる。ファイルが暗号化されてしまった場合は、このホットデータを使って復元する。ホットデータがない場合はローカルストレージのバックアップデータやクラウドストレージ上のバックアップデータを使って復元する。

 ファイルの改ざんを検知するAcronis Notaryは、バックアップしたファイルのハッシュ値を、タイムスタンプなどの各種の属性とともに、さらにハッシュにかけ、これをEthereum(イーサリアム)のブロックチェーン(分散台帳)に格納する(図2)。これにより、ブロックチェーンでハッシュを管理しているファイルが改ざんされているかどうかを検証できる。ファイルをアップロードすると改ざんの有無が分かるウェブインタフェース画面も提供する。

ファイルの改ざんを検知するAcronis Notaryの仕組み。ファイルのハッシュ値をタイムスタンプなどの属性とともにさらにハッシュにかけ、最終的なハッシュ値をブロックチェーンに格納する
ファイルの改ざんを検知するAcronis Notaryの仕組み。ファイルのハッシュ値をタイムスタンプなどの属性とともにさらにハッシュにかけ、最終的なハッシュ値をブロックチェーンに格納する

 Acronis True Image 2017 New Generationの価格(8%消費税込み)は、クラウドストレージ1Tバイトの1年版で、パソコン1台までが9980円、3台までが1万4980円、5台までが1万5980円。いずれも「プレミアム サブスクリプション」として、アクロニスのオンライン店舗でのみ販売する。

ZDNET Japan 記事を毎朝メールでまとめ読み(登録無料)

ホワイトペーパー

新着

ランキング

  1. ビジネスアプリケーション

    ITR調査結果から導くDX浸透・定着化-“9割の国内企業がDX推進中も成果が出ているのはごく一部”

  2. セキュリティ

    最新調査が示すセキュリティ対策の「盲点」とは?|ゼロトラスト、生成AI、サプライチェーンリスクの実態

  3. セキュリティ

    セキュアな業務環境を実現する新標準「Chrome Enterprise Premium」活用ガイド

  4. セキュリティ

    失敗しない「脱PPAP」とは?主要ソリューション5つを徹底比較してわかった勘所

  5. ビジネスアプリケーション

    調査結果が示す「生成 AI 」活用によるソフトウェア開発の現状、ツール選定のポイントも解説

ZDNET Japan クイックポール

所属する組織のデータ活用状況はどの段階にありますか?

NEWSLETTERS

エンタープライズコンピューティングの最前線を配信

ZDNET Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]