ラックは1月21日、サイバー攻撃によって三菱電機が情報を流出させたという報道を受け、企業から問い合わせが増えているとして、同社が無償で提供しているツール「FalconNest」で標的型サイバー攻撃の痕跡の有無を確認するよう、呼びかけた。

  • 「FalconNest」のトップページ

同社は、標的型攻撃において「侵害の発見」「被害拡大の防止」「封じ込め」を行うには、攻撃者の手口(TTPs:Tactics, Techniques and Procedures)を発見し、対処することが特に重要なポイントとなるとしている。

さらに、標的型攻撃を防御するにあたっては、いかにして攻撃を受け被害が発生しているかを知り、即座にダメージを最小化するアクションを起こせるかが最も重要だと指摘している。

無料調査ツール「FalconNest」は、侵害判定機能(Live Investigator)、マルウェア自動分析機能(Malware Analyzer)、メモリ自動分析機能(Phantom Seeker)という3つの機能を提供している。

昨今の標的型攻撃で見られるメモリ内で動作させるファイルレスマルウェアについても、FalconNestのメモリ自動分析機能(Phantom Seeker)では発見できるという。

また、攻撃対象となりうるドメインコントローラやサーバを対象に、FalconNestによるチェックを定期的に実施することで、標的型攻撃の痕跡を初期段階で発見できる可能性が高まるという。