エクスプロイトとマルウェアは、セットで利用されることが多い。アプリケーションの脆弱性を突いて侵入し、最終的な攻撃を実行するためのマルウェアを仕込むという具合だ。Trapsでは、これらの活動を10段階に分けて、すべてに対して対処手法を提供している。いずれかのステップで活動をブロックできれば、攻撃は成功しない。攻撃のROIを急速に低下させ、ついには諦めさせることが、Trapsの目的なのだ[図4]

図4:攻撃の流れの中にあるTrapsの阻止ポイント

さまざまなシステムに適したTraps

単に防御システムが優れているというだけでも、Trapsを選ぶ意味があるが、ほかにもさまざまなメリットがある。

例えば、定期的なスキャンや毎日のアップデートが不要で、PCにかかる負荷が小さいという点では、最近人気の仮想デスクトップ環境(VDI)にも向いている。パターンファイルが肥大化してストレージリソースが浪費されることも、一斉にアップデートが行われてトラフィックが増大することもない。またTrapsは、サポートするOSが広範であることもポイントだ。WindowsXP SP3/Vista SP2/7/8/8.1、Windows Server 2003 SP2/2008/2012と、すでにマイクロソフトのサポートが切れているOSでも利用できる。もちろん、古いOSを使い続けることは推奨できないが、更新までの延命措置としては有効に活用できるだろう。

脆弱性に対して基本的な保護対策をとれるということは、パッチの適用も計画的に行えるということにつながる。セキュリティ・パッチの適用は、他のアプリケーションなどに影響がないかどうかを検証し、デバイスに配布するという作業が必要となる。パッチが1つでも複数でも、1回の作業にかかるコストは大きく変化しない。もちろん脆弱性の修正は必要だが、例えば毎月のように行っていた作業を年2回などに減らすことが可能だろう。

最後に、Trapsがすぐれた防御システムとして成り立つのは、パロアルトネットワークスが攻撃者の”クセ”を知り尽くしているからということに注目してほしい。同社は、NSA( 米国国家安全保障局)や米国陸海軍に所属していた多数の専門家を擁した脅威インテリジェンスチーム「Unit 42」を保有し、攻撃者と攻撃テクニックの研究に多大な投資を行っている。MacOS XやiOSを狙った「WireLuker」や中国製タブレットデバイスに仕込まれたバックドア「CoolReaper」など、Unit 42によって初めて発見された脅威は多い。

同社のもう1つの武器が、前述したWildFireだ。サンドボックス技術を活用して世界中から未知のデータを集めて、新しい(広義の)マルウェアを発見する機能を有している。世界中に導入されている次世代ファイアウォールから、1日あたり150万件ものデータを収集・分析しているという。こうした仕組みによって、攻撃者のノウハウや技術、流行などの膨大な脅威情報をつかんでいるからこそ、Trapsはさまざまな攻撃に対して効果的な防御を実現できているのである。

(マイナビニュース広告企画:提供 パロアルトネットワークス)

[PR]提供:パロアルトネットワークス