主要Sandbox製品使用実感 第1回「製品分類と検証方法」 | ScanNetSecurity
2024.04.19(金)

主要Sandbox製品使用実感 第1回「製品分類と検証方法」

サンドボックス製品は歴史が浅く、確立された分類手法は現時点でないようですが、本稿では製品の実装上の特徴に着目し、4つに分類しました。

特集 特集
●今回の連載について

本連載では、去る2012年11月28日に開催された第二回ScanNetSecurity勉強会「マルウェア分析、サンドボックス製品でできること/できないこと」の講演内容の要旨を、4回に渡って掲載してゆきます。限られた誌面なのですべてをお伝えすることはできませんが、講演後の最新動向にも可能な範囲で触れますので、勉強会に来場された方もご期待ください。

ScanNetSecurity勉強会レポート:サンドボックス製品使用実感比較
http://scan.netsecurity.ne.jp/article/2012/12/27/30713.html
●サンドボックス製品の動作イメージ

サンドボックス製品には様々な実装がありますが、ここではFireEye社のWebMPSの動作イメージを簡単にご紹介します。WebMPSはサンドボックス解析に特化したアプライアンスであり、IPSのようにインラインに設置することも、IDSのようにスイッチのミラーポート経由でパケットを取り込むように設置することもできます。

WebMPSはまず、監視ポートに流れ込んできたパケットの中に解析対象となる形式のファイル(以下検体という)が含まれているかどうかをチェックします。検体を発見したら、内蔵されている複数のサンドボックスの中から最適なものを選択・起動し、その上で検体を実行します。

WebMPSは実行された検体がマルウェア特有の挙動(例 : OS開始時に自身を自動起動するようにレジストリを改変する)を取るかどうかをサンドボックスの外側から観察し、一定の基準に従ってマルウェアか否かを判断します。

マルウェアと判断された検体はFireEye社のクラウドにアップロードされ、同社がその検体に対応するシグネチャを作成します。当該検体が外部のC&Cサーバと通信する場合、その通信を検知するシグネチャも作成されます。

シグネチャは世界中のWebMPSに配信され、以降はその検体、およびその検体が行うC&Cサーバとの通信をWebMPSで検知・ブロックできるようになります。”サンドボックス製品はシグネチャを利用しない”とよく言われますが、ブロック機能を持つ製品はまず間違いなく何らかの形でシグネチャを利用しています。これは、サンドボックスを利用して任意の検体を解析するには分単位の時間がかかるため、解析結果をシグネチャ化しない限りリアルタイムでのブロックが実現できないためです。

《ScanNetSecurity》

関連記事

特集

PageTop

アクセスランキング

  1. 東芝テックが利用するクラウドサービスに不正アクセス、取引先や従業員の個人情報が閲覧された可能性

    東芝テックが利用するクラウドサービスに不正アクセス、取引先や従業員の個人情報が閲覧された可能性

  2. Windows DNS の脆弱性情報が公開

    Windows DNS の脆弱性情報が公開

  3. バッファロー製無線 LAN ルータに複数の脆弱性

    バッファロー製無線 LAN ルータに複数の脆弱性

  4. 「引っかかるのは当たり前」が前提、フィッシングハンターが提案する対策のポイント ~ JPAAWG 6th General Meeting レポート

    「引っかかるのは当たり前」が前提、フィッシングハンターが提案する対策のポイント ~ JPAAWG 6th General Meeting レポート

  5. 転職先で営業活動に活用、プルデンシャル生命保険 元社員 顧客情報持ち出し

    転職先で営業活動に活用、プルデンシャル生命保険 元社員 顧客情報持ち出し

  6. プルーフポイント、マルウェア配布する YouTube チャンネル特定

    プルーフポイント、マルウェア配布する YouTube チャンネル特定

  7. セキュリティ対策は株価を上げるのか ~ 株主総利回り(TSR)の平均値は高い傾向

    セキュリティ対策は株価を上げるのか ~ 株主総利回り(TSR)の平均値は高い傾向

  8. 山田製作所にランサムウェア攻撃、「LockBit」が展開され複数のサーバのデータが暗号化

    山田製作所にランサムウェア攻撃、「LockBit」が展開され複数のサーバのデータが暗号化

  9. 東京高速道路のメールアカウントを不正利用、大量のメールを送信

    東京高速道路のメールアカウントを不正利用、大量のメールを送信

  10. フュートレックにランサムウェア攻撃、本番環境への侵入形跡は存在せず

    フュートレックにランサムウェア攻撃、本番環境への侵入形跡は存在せず

ランキングをもっと見る