電子メールに潜むセキュリティホールを攻撃する新種・未知ウイルスを防御 -eSafe XploitStopper- | ScanNetSecurity
2024.05.03(金)

電子メールに潜むセキュリティホールを攻撃する新種・未知ウイルスを防御 -eSafe XploitStopper-

■ウイルス定義ファイルだけで、十分ではないのでしょうか?

特集 特集
■ウイルス定義ファイルだけで、十分ではないのでしょうか?

 ここ数年のウイルスの傾向としてすでに一般公開されているクライアントアプリケーションやサーバアプリケーションのセキュリティホールを攻撃してデータ破壊、自己増殖、バックドア、拡散を繰り返す複合型ウイルスが増えてきています。この原因の1つとして、ユーザ側で各アプリケーション用に公開されたセキュリティホールの修正ソフトを適用せずに放置していたことが考えられます。近年のウイルス作成者はこの負の要因を利用して、新しいウイルスの拡散を狙っています。
 ウイルス定義ファイルの更新は、日々のウイルス対策のためには不可欠であり、既知ウイルスからのプロテクションを提供します。しかし、新しいウイルスが発生した場合、パターンマッチング形式のアンチウイルスシステムでは、その新種ウイルスが識別され、パターンファイルが配布されるまでの間、新種ウイルスの脅威にさらされることとなります。同時にこの新種ウイルスによってシステムのセキュリティホールを利用した攻撃を無条件に受けることになります。


■アプリケーションのセキュリティホールを利用した未知ウイルス

 一例として去年発生したクレズやバグベアーウイルスは、インターネット・エクスプローラのセキュリティホールを利用しています。このセキュリティホールの修正ソフトをインストールしていないユーザは、ウイルスメールが届いた際、アウトルックやアウトルック・エクスプレスで、メールを開封したりプレビューしたりするだけで感染してしまいます。最悪の場合ユーザは、悪意のあるコードに仕掛けられたバックドアで自分自身が感染していることも気づかないうちに内部データが漏洩してしまうケースもあります。
 また韓国で被害の大きかったSQL Slammer ワームは、昨年の10月には公開されていたセキュリティ修正プログラムを適用していなかったのが被害を拡大させた要因の1つになったとも言われています。防御する方法があったにもかかわらず防御できなかったのは、大きな意味でヒューマン系セキュリティホールが存在したとも言い換えることができるでしょう。


■アラジン未知ウイルスへの挑戦

 アラジンのeSafeでは、未知ウイルスをできるだけ高い確率で未然に検知し防御する為に、XploitStopperという独自技術などを利用して新種、未知ウイルスからの脅威を軽減しています。このXploitStopperにより、バグベアーウイルス、リルバをウイルス定義ファイル更新前に検知、防御しました。

複合型ウイルス/バンダルに対抗する技術

▼XploitStopper
 電子メールに潜む脆弱性を利用する攻撃プログラムを検知します。今後のウイルスの傾向予測でもセキュリティホールが利用したウイルスが多く発生すると考えられます。eSafeで検知・防御できるセキュリティホールは、今後も更新されていく予定です。


株式会社アラジン ジャパン
http://www.aladdin.co.jp/

(詳しくはScan本誌をご覧ください)
http://shop.vagabond.co.jp/m-ssw01.shtml

《ScanNetSecurity》

PageTop

アクセスランキング

  1. ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

    ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

  2. クラウド労務管理「WelcomeHR」の個人データ閲覧可能な状態に、契約終了後も個人情報保存

    クラウド労務管理「WelcomeHR」の個人データ閲覧可能な状態に、契約終了後も個人情報保存

  3. 今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

    今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

  4. 2023年「業務外利用・不正持出」前年 2 倍以上増加 ~ デジタルアーツ調査

    2023年「業務外利用・不正持出」前年 2 倍以上増加 ~ デジタルアーツ調査

  5. クラウド型データ管理システム「ハイクワークス」のユーザー情報に第三者がアクセス可能な状態に

    クラウド型データ管理システム「ハイクワークス」のユーザー情報に第三者がアクセス可能な状態に

  6. 信和へのランサムウェア攻撃で窃取された情報、ロックビット摘発を受けてリークサイトが閉鎖

    信和へのランサムウェア攻撃で窃取された情報、ロックビット摘発を受けてリークサイトが閉鎖

  7. 雨庵 金沢で利用している Expedia 社の宿泊予約情報管理システムに不正アクセス、フィッシングサイトへ誘導するメッセージ送信

    雨庵 金沢で利用している Expedia 社の宿泊予約情報管理システムに不正アクセス、フィッシングサイトへ誘導するメッセージ送信

  8. 「味市春香なごみオンラインショップ」に不正アクセス、16,407件のカード情報が漏えい

    「味市春香なごみオンラインショップ」に不正アクセス、16,407件のカード情報が漏えい

  9. SECON 2024 レポート:最先端のサイバーフィジカルシステムを体感

    SECON 2024 レポート:最先端のサイバーフィジカルシステムを体感

  10. トレーニング 6 年ぶり復活 11/9 ~ 11/15「CODE BLUE 2024」開催

    トレーニング 6 年ぶり復活 11/9 ~ 11/15「CODE BLUE 2024」開催

ランキングをもっと見る