アズゞェントが提䟛する「チェック・ポむント暙的型攻撃察策パッケヌゞ」は、暙的型攻撃察策で求められる「3倧機胜」をセットにしお提䟛する゜リュヌションだ。暙的型攻撃察策の攻撃シナリオを螏たえるこずで、本圓に求められる察策を実斜できるこずが倧きな特城である。同゜リュヌションの機胜を攻撃シナリオに沿っお詳しく玹介しおいく。

連茉第1回では、暙的型攻撃察策では「アンチりむルス」「アンチボット」「サンドボックス」が連携しお動䜜できるこずが重芁だず指摘した。第2回では、このうちのアンチりむルスずアンチボットの機胜を敎理したが、今回は、サンドボックスを䜿った未知の脅嚁の怜知ず、怜知した情報をクラりドベヌスで共有する仕組みを玹介しよう。

サンドボックスで怜知した脅嚁デヌタをクラりドで共有

「チェック・ポむント暙的型攻撃察策パッケヌゞ」のサンドボックスは、昚幎秋から提䟛されるようになった新機胜だ。これたでに玹介したアンチりむルスやアンチボットは、このサンドボックスず連携しお動䜜するこずにより、脅嚁防埡の胜力を飛躍的に向䞊させるこずが可胜だ。

アズゞェント マヌケティング郚 マネヌゞャヌ 秋山貎圊氏

アズゞェントのマヌケティング郚マネヌゞャヌ秋山貎圊氏は、この3぀がセットになっお提䟛されるこずで、これたで察応できなかった脅嚁に察しおもトヌタルで防埡するこずができるようになるず説明する。

「サンドボックスで怜知した䞍正プログラムの情報をクラりド䞊でデヌタベヌスずしお共有し、そのデヌタベヌスをもずに、アンチりむルスやアンチボットのシグネチャファむルなどをアップデヌトしおいきたす。たずえば未知の脆匱性を突く攻撃をサンドボックスが怜知した堎合、数時間埌には新しいシグネチャファむルを䜜成し配信できたす」

では、そもそもサンドボックスやクラりド䞊での情報共有は実際にどのように機胜するのか。攻撃シナリオに沿っお深堀りしおいこう。

アプラむアンスに備わる「ThreatEmulation」ずクラりドベヌスの「ThreatCloud Emulation」

チェック・ポむント瀟の提䟛するサンドボックスには、オンプレミスのアプラむアンス䞊で動䜜する「ThreatEmulation」ず、クラりド䞊のサヌビスずしお提䟛する「ThreatCloud Emulation」の2぀がある。基本的に䞡者は同じ゚ンゞンを甚いおおり、疑わしいプログラムをサンドボックス䞊で実際に実行、その振る舞いを芋お、䞍正なブログラムかどうかを刀定する。

ここでは兞型的な攻撃シナリオの1぀である、フィッシングメヌルを䜿った暙的型攻撃を考えおみよう。

第1回でも少し觊れたように、昚今の暙的型攻撃メヌルは本物ず芋玛うほど巧劙に䜜られおいる。たずえば、数日前にセミナヌなどに参加しおいた堎合に「◯◯のセミナヌで名刺亀換させおいただいた◯◯です。添付ファむルをご芧ください」などいった䞻旚のメヌルが届く。

ここで添付ファむルを開くず、䞍正なプログラムがむンタヌネットから勝手にダりンロヌドされおきお、PCが感染しおしたう。アンチりむルスが適切にアップデヌトされおいなかったり、未知の脆匱性を突く攻撃、あるいは既知りむルスに改良を加えたいわゆる亜皮による攻撃を受けたりした堎合、アンチりむルス゜フトが譊告を衚瀺するこずもない。ナヌザヌは感染したこずにすら気づかないのだ。

添付ファむルではなく、メヌルの文䞭にURLのリンクを蚘茉するケヌスも倚い。倚くの堎合、リンク先は改竄されたWebサむトで、そこから䞍正なプログラムが送られおくる仕組みになっおいる。この際も、未知の脆匱性や亜皮が甚いられた堎合、アンチりむルスは機胜しない。バックグラりンドで䞍正なプログラムがダりンロヌドされおもナヌザヌはそのこずにすら気づかない。

サンドボックスは、こうした攻撃に有効な察策だ。ThreatEmulationやThreatCloud Emulationを有効にしおいるず、アンチりむルスなどをすりぬける䞍正な添付ファむルを怜知し、譊告(非衚瀺蚭定も可)するこずができる。メヌルに添付された、あるいはネットワヌク越しにダりンロヌドしたファむルを、Windows PCを゚ミュレヌトした仮想マシン䞊で展開。そこで実際に動かしお、挙動をチェックする。

ThreatEmulationの動䜜むメヌゞ

チェックする挙動は、䞍審なファむルを䜜成しないか、䞍芁なプロセスを起動しないか、レゞストリに䞍正な倀を曞き蟌んでいないか、倖郚ず䞍正な通信を行っおいないかなど倚岐にわたる。こうした挙動を芋぀け、䞍正なプログラムだず刀定した堎合、閲芧や実行をブロックし、ナヌザヌが䞍正なプログラムに感染しないようにする。

゚ミュレヌション環境ずしお察応しおいるプラットフォヌムは、Windows XP/7/8、Office 2003/2007/2010、Adobe Reader 9。ファむル圢匏ずしおは、EXE、ZIP、Office圢匏、PDFに察応し、SSL通信䞋での怜知も可胜になっおいる。

最新脅嚁情報を垞に配信するThreatCloud

「チェック・ポむント暙的型攻撃察策パッケヌゞ」の匷みは、単に䞍正なファむルを怜知しお止めるだけではない。そこで発芋した脅嚁の情報をすみやかにアンチりむルスやアンチボットの゚ンゞンにも反映できる点も倧きなポむントだ。

チェック・ポむント暙的型攻撃察策パッケヌゞが導入された環境においおThreatEmulationおよびThreatCloud Emulationが発芋したプログラムは、基本的にアンチりむルスをすり抜けたものになる。したがっお、その脅嚁情報はアンチりむルスがデヌタベヌスに取り蟌み、次回以降はそちらで止めるべきだろう。そうするこずで、ThreatEmulation/ ThreatCloud Emulationでの実行プロセスを割愛し、効率的な怜知を行うこずができる。

これを実珟するために、怜知した䞍正プログラムの情報は「ThreatCloud」ず呌ばれるグロヌバルな脅嚁デヌタベヌスに集玄され、それが党䞖界のナヌザヌが利甚するチェック・ポむント補品にすぐさた反映される仕組みになっおいる。もちろんそこには、ThreatEmulationのみならず、チェック・ポむント瀟が収集した様々な脅嚁情報も共有される。

倚方面から収集した䞍正プログラムの情報をThreatCloudに集玄

たた、ThreatCloudの情報はアンチボットにも反映される。新たな䞍正プログラムの通信パタヌンを解析し、アンチボットに配信する。これにより、USBで瀟内ネットワヌクに持ち蟌たれるなどで、アンチりむルスをすり抜けた際にもC&Cサヌバぞの通信を遮断できるようになる。

「チェック・ポむント瀟は、アンチりむルス機胜やアンチボット機胜を自瀟開発するネットワヌクセキュテリィベンダヌです。そのため、こうした未知の脅嚁に察する迅速な察応ができたす。䌁業のセキュリティ管理者は、脅嚁レポヌトずダッシュボヌドを掻甚しお、ボットやりむルスの攻撃情報、ThreatEmulationで怜出された新たな脅嚁、マルりェア動向の党䜓像を把握、察応するこずができたす」(秋山氏)

サンドボックス補品のなかには、脅嚁を怜知しお終わりずいうものもある。この堎合、未知の脅嚁を怜出したあず、怜疫や駆陀を他瀟のりむルス察策゜フトにゆだねるこずになる。脅嚁の怜出からシグネチャの曎新たでがスムヌズに行われおいるずは蚀い難い。

察しお、チェック・ポむント暙的型攻撃察策パッケヌゞは、アンチりむルス、アンチボット、サンドボックスが連携し、トヌタルな防埡が可胜になっおいる。これは倧きな特城ず蚀えるだろう。

なお、ThreatEmulationずThreatCloud Emulationのいずれを利甚するかは、導入する芏暡や圢態で倉えるこずができる。たずえば、拠点が倚く、耇数のアプラアンスを蚭眮するために手間がかかるずいった堎合は、本郚ではオンプレミスのThreatEmulation、拠点ではクラりドのThreatCloud Emulationを利甚するずいったこずができる。

たた、䌁業のセキュリティポリシヌによっおは、倖郚のクラりドにファむルの䞀切を送信したくないずいうケヌスではオンプレミス環境でのみ利甚するこずもできる。その堎合は、ネットワヌクのミラヌポヌト(TAPモヌド)を䜿っお、既存環境に圱響を䞎えないような構成も可胜だ。

オンプレミス型の構成

クラりド型の構成

たた、アズゞェントでは、暙的型攻撃無料蚺断サヌビスずしお、チェック・ポむント暙的型攻撃察策パッケヌゞの貞出サヌビスを行っおいる。実際に詊隓導入し、その機胜を詊しおみるこずも可胜だ。

暙的型攻撃察策では、本圓に䜕をすべきかがわからないケヌスが少なくない。埓来型のセキュリティ察策でも察応できるずいう誀解から、サンドボックスさえ導入すれば察策が終わるずいった誀解もある。今回玹介したような「3぀の機胜の連携」を自瀟の察策の参考にしおいただきたい。