「カスタムディフェンス」の核となるアプライアンスの新製品(トレンドマイクロ) | ScanNetSecurity
2024.05.11(土)

「カスタムディフェンス」の核となるアプライアンスの新製品(トレンドマイクロ)

トレンドマイクロは、標的型サイバー攻撃の情報を集約し、同社の既存製品の防御能力を高める新たな仮想解析型アプライアンス「Deep Discovery Advisor」を8月26日より受注開始する。

製品・サービス・業界動向 新製品・新サービス
セキュリティエバンジェリストである染谷征良氏
セキュリティエバンジェリストである染谷征良氏 全 6 枚 拡大写真
トレンドマイクロ株式会社は6月27日、刻々と変化する標的型サイバー攻撃の情報を集約し、同社の既存製品の防御能力を高める新たな仮想解析型アプライアンス「Deep Discovery Advisor(DDA)」を8月26日より受注開始すると同社において発表した。標準価格は、ハードウェア3年保守版(新規)で14,180,000円/1台から。同社では、DDAを含めた同社の標的型サイバー攻撃対策製品で、2016年までに年間売上50億円を目指す。

同社のセキュリティエバンジェリストである染谷征良氏は、標的型サイバー攻撃の侵入方法が2012年の上半期と下半期で逆転、上半期は文書アプリの脆弱性を悪用するものが70%だったのが、下半期は実行ファイルが70%を占めたと述べた。また、標的型サイバー攻撃で利用される通信経路はポート443が40%、ポート80が30%を占め、プロトコルはHTTPやHTTPSを使用している。普段の通信で使用されるポートやプロトコルのため、ファイアウォールによる対策は難しいと指摘した。

また、C&Cサーバも世界各国に設置され、刻々と切り替わっている。たとえば台湾政府を狙った「Taidoor」では、検体30個、C&Cサーバ29件を使った34の攻撃を確認しており、東アジア、台湾、欧州の政府近刊や電機メーカー、電気通信事業者を狙った「IXESHE」では、攻撃サンプル30件、C&Cサーバ45件を確認している。また、標的内部の端末をC&Cサーバ化するというケースも確認された。このように標的型サイバー攻撃は変わり続けている。染谷氏は標的型サイバー攻撃への対策ポイントとして以下の3つを挙げた。

・個々の攻撃手法やツールに応じた対策は大前提
・攻撃基盤と通信の特徴に応じたアプローチは標的型サイバー攻撃対策のカギ
・攻撃手法、ツール、攻撃基盤、通信の特徴の関連性から危険を察知できる対策が必要

また、同社エンタプライズマーケティング部の部長代行である大田原忠雄氏がDDAについて紹介した。標的型攻撃対策には脅威を特定するために「検知」「分析」「適応」「対処」の4つのフェーズを回していくことが重要であるとした。そして、DDAは同社が掲げるソリューションコンセプト「カスタムディフェンス」の中核となる製品であり、従来の「Deep Discovery Inspector(DDI)」とは異なるソリューションで、置き換わるものではないと説明した。

DDAは、同社の各レイヤの製品が検知した不審ファイルを動的に解析、結果を蓄積し共有することで脅威の見える化を促進、標的型サイバー攻撃への対応を強力に支援する製品。その特徴として「脅威解析」「スレットインテリジェントセンター」「セキュリティアップデートサーバ」の3つを挙げた。検知においては、同社は既存製品に新しい検索エンジン「ATSE」を実装する。このエンジンによって、脆弱性を悪用されたファイルを検知することが可能になる。

メールゲートウェイ製品やWebゲートウェイ製品のATSEにより検知された不審なファイルは、DDAの新解析ツール「バーチャル・アナライザ」によって動的解析が行われる。これはサンドボックス形式のもので、仮想OS(Windows XP Pro、Windows Vista、Windows 7、すべて32bit版)上で実際にファイルを動作させる。悪影響を及ぼすものであると判明した場合は、その情報を各製品に送りブロックするとともに、「カスタムCCCA」としてデータベースに登録する。また、スレットコネクト機能によって脅威情報の相関関係を可視化する。これらの機能が「入口対策」となる。

また、C&Cサーバへの不正通信を各ポイントで検知する技術「CCCAサービス」をメールゲートウェイ製品やWebゲートウェイ製品、ネットワーク監視製品に実装する。検知された通信はDDAで精査され、危険なものを遮断する。これが「内部対策」「出口対策」となる。このように「点」だけでなく、脅威の相関関係を洗い出すことで、脅威を「線」で把握できる。さらに同社では、専門家によるサポートして、導入支援を行う「プロフェッショナルサービス」、運用支援を行う「トレンドマイクロ プレミアムサポート」も提供する。

《吉澤 亨史( Kouji Yoshizawa )》

関連記事

この記事の写真

/

特集

PageTop

アクセスランキング

  1. 護衛艦いなづまの艦長、資格のない隊員を特定秘密取扱職員に指名し懲戒処分

    護衛艦いなづまの艦長、資格のない隊員を特定秘密取扱職員に指名し懲戒処分

  2. ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

    ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

  3. デジサートのEV証明書の記載フォーマットに誤り、再発行とサーバへの入れ替え呼びかけ

    デジサートのEV証明書の記載フォーマットに誤り、再発行とサーバへの入れ替え呼びかけ

  4. 社内不正 1位 情報持ち出し・2位 横領・3位 労働問題 ~ 被害企業 230 社調査

    社内不正 1位 情報持ち出し・2位 横領・3位 労働問題 ~ 被害企業 230 社調査

  5. Proofpoint Blog 36回「身代金を払わない結果 日本のランサムウェア感染率減少? 感染率と身代金支払率 15 ヶ国調査 2024」

    Proofpoint Blog 36回「身代金を払わない結果 日本のランサムウェア感染率減少? 感染率と身代金支払率 15 ヶ国調査 2024」

  6. テレビ宮崎グループ会社にランサムウェア攻撃、請求書発行システムを停止

    テレビ宮崎グループ会社にランサムウェア攻撃、請求書発行システムを停止

  7. 豊島のサーバにランサムウェア攻撃、復旧済みで業務に影響なし

    豊島のサーバにランサムウェア攻撃、復旧済みで業務に影響なし

  8. 「意識を高揚させよう」と思い特定秘密の情報を知るべき立場にない隊員に特定秘密の情報を漏らす、懲戒処分に

    「意識を高揚させよう」と思い特定秘密の情報を知るべき立場にない隊員に特定秘密の情報を漏らす、懲戒処分に

  9. 経団連、個人情報保護法に基づく漏えい報告や本人通知にリソースを割く現状を問題視

    経団連、個人情報保護法に基づく漏えい報告や本人通知にリソースを割く現状を問題視

  10. 北 中華製AIを攻撃活用/北 DMARC不正利用/北 日本のアニメ制作関与か ほか [Scan PREMIUM Monthly Executive Summary 2024年4月度]

    北 中華製AIを攻撃活用/北 DMARC不正利用/北 日本のアニメ制作関与か ほか [Scan PREMIUM Monthly Executive Summary 2024年4月度]

ランキングをもっと見る