標的型メール攻撃対策「Proofpoint」

NRIセキュアテクノロジーズ株式会社  2017年11月07日

SaaS型で短期間・容易に導入。添付ファイルの拡張子規制で標的型メール攻撃のリスクを低減できるだけでなく、サンドボックスによるマルウェア解析、メール内URLの解析で多層防御が可能。

製品概要

日々受信するメールの中には、迷惑なスパムメールだけではなく、悪意のあるマルウェアをメールに添付して実行させたり、メール本文に記載しているURLからマルウェアを実行させる等、メールを利用した攻撃が増えています。

昨今、バラマキ型メールから標的を絞ったメールが増えており、誰でも開いてしまうような巧妙なメールから、添付されたファイルを実行したり、攻撃サイトへのリンクをクリックすることにより、金銭を要求されたり(ランサムウェア)、Command & Controlで遠隔操作し情報搾取されるなど、メールを介した脅威は増すばかりです。

Proofpointは、これらの標的型メール攻撃に対して、サンドボックスによるマルウェア解析や、メール内のURLを解析することで脅威を排除します。

NRIセキュアテクノロジーズは、攻撃手法が移り変わる中で機能を熟知しノウハウを蓄積しながら、Proofpointと共に長年に渡り企業のメールセキュリティを守り続けている実績があります。

【標的型メール攻撃対策(TAP)】
TAPはサンドボックス機能(SaaS環境で添付ファイルを実行)を使ったマルウェア解析、URLの解析で危険なサイトへのアクセスの阻止、などを組合せ、ダッシュボードによって常に脅威を見える化し、脅威を見つけ次第それを無害化します。

■Attachment Defenseサービスにより添付ファイルをクラウド上で動的に解析
TAPのAttachment Defenseサービスは、従来型のアンチスパムおよびアンチウイルスを通過したメールについて、添付ファイルが悪意のあるファイルでないかどうかをクラウド上で動的に解析します。

■URL Defenseにより危険なURLへのアクセスからユーザーを継続的に保護
最近の標的型攻撃では、セキュリティソリューションに検知されないよう、メッセージ自身にはマルウェアを含めず、外部の(マルウェアに感染した、あるいは乗っ取られた)URLに誘導する手法もあります。

メール配信の時点では正常なサイトにしておき、後からそのサイトにマルウェアを仕込むという攻撃では、メールゲートウェイを通過した後のため従来型のセキュリティソリューションでは対抗できません。

TAPのURL Defense サービスは、受信したメッセージに含まれるURLを書き換え、そのURLをクリックしたユーザーはいったんProofpointのサイトに接続するようにします。TAPは定期的にそのURLが危険なもので無ないかどうかを検証し、ユーザーがそのURLをクリックした際に、安全であれば本来のURLへリダイレクトし、脅威であることがわかればアクセスをブロックします。

■TAPダッシュボードにより脅威を即座に可視化、迅速な対応と復旧が可能
TAPダッシュボードは、Webベースのダッシュボードとカスタマイズ可能なアラートにより、攻撃状況をリアルタイムに可視化し、素早い対応と復旧を可能にします。
・標的型攻撃の検知(攻撃されているのか)
・攻撃の規模・攻撃対象(自社のみか、業界全体かなど)
・攻撃手法(マルウェア、フィッシングなど)
・組織内の誰が狙われているのか。クリックしてしまったユーザーはいるか
・復旧作業が必要かどうか

特徴

【特長1】「占有型」クラウドサービス
Proofpointはクラウド型のサービスでありながら、お客様毎に独立した占有型のプラットフォームを構築、提供しています。そのため、同じProofpointをご利用の他のお客様によるパフォーマンス影響を最小限に防ぎ、お客様独自の設定で運用することが出来ます。

【特長2】Office365やGoogle Appsも、よりセキュアに
Proofpointはクラウド型メールゲートウェイであるため、配送先のメールサーバがオンプレミス環境であっても、クラウド型のメールサービスであってもご利用いただけます。既にOffice365やGoogle Appsなどをご利用であっても、TAPによる標的型メール攻撃対策を行うことが可能です。

【特長3】URLのアクセス先の変化にも対応
TAPはメール内のURLのアクセス先を定期的にクローリングし、配送時には問題の無かったURLであっても、後でマルウェア感染サイトやフィッシングサイトに変化した場合、危険かどうか判定することが出来ます。また、危険と判断されたURLへのアクセスはTAPにて遮断することが出来ます。

【特長4】標的型メール攻撃状況の見える化
自社への攻撃状況を速やかに可視化します。いつ、誰が狙われたのか、どの攻撃が成功したか、何が起きたのかを確認することができます。