技術文書
SBテクノロジー株式会社
従来の手法ではなぜ見えない? 最新の標的型メール攻撃の傾向と対策法
近年、従来のマルウェア検知手法では「見えない」マルウェアを使って、組織の重要データを窃取する標的型攻撃が増加している。なぜ見えないのか、従来の手法の弱点と「見えない」マルウェアを見つける仕組みについて解説する。
コンテンツ情報
公開日 |
2015/01/29 |
フォーマット |
PDF |
種類 |
技術文書 |
ページ数・視聴時間 |
11ページ |
ファイルサイズ |
2.94MB
|
要約
ファイアウォールやIPS、プロキシなどセキュリティ対策を導入しているにも関わらず、「見えない」標的型攻撃が増えている。従来のマルウェア検知の手法は、ファイルやパケットに書かれたマルウェアのプログラムコードがシグネチャとマッチするかをチェックするシグネチャ方式がベースのため、未知のウイルスを発見してからシグネチャの作成まで時間がかかる。さらに、最近のマルウェアは、時間とともに自分自身のコードを書き換えシグネチャで検知できなくしたり、ウイルスを開発する際に多くのアンチウイルスソフトで検知されないことを確認した上で使用されるなど、以前より発見が難しくなっている。
本資料では、標的型攻撃の典型的な動きを解説するとともに、シグネチャに頼らない手法で、見えない脅威を見つける仕組みを持ったクラウド型の標的型攻撃検知/防御ソリューション「FireEye ETP」について解説する。クラウドのメールシステムでの使い勝手がよく、初期費用無料、ユーザー数単位で購入可能などコスト負荷も軽減できる。資料では製品の特長紹介に加え、実際にFireEye ETPで発見したゼロデイ攻撃や悪意ある挙動などの攻撃例を、画面ショットとともに解説しているので、セキュリティ対策見直しの参考にしてほしい。