Loading
2012年11月15日 00時00分 UPDATE
PR

アプリの可視化&防御で遠隔操作ウイルスの侵入を絶つ従業員のPCを遠隔操作ウイルスから守る3つの対策

2012年に入ってから、他人のPCを遠隔操作ウイルスに感染させ、踏み台にする犯罪が相次いで発生している。しかしこうした脅威には、従来のファイアウォール/UTM製品では防ぎきれない。

[ITmedia]

 2012年6月、横浜市のWebサイトに、小学校への無差別殺人予告が投稿された。この事件を皮切りに、Webサイトに犯行予告が書き込まれる事件が相次いだ。警察はIPアドレスをたどって容疑者を逮捕したが、蓋を開けてみると彼らは、Webサイトの脆弱性を悪用して勝手に掲示板の書き込みなどを行わせるCSRF(クロスサイトリクエストフォージェリ)や、マルウェアが仕込まれたフリーウェアをうっかりダウンロードして遠隔操作された被害者だった。

 一連の事件で注目すべきは、インターネット掲示板などのWebサイト/Webアプリケーションを介して発生している点だ。パロアルトネットワークスが2012年6月に発表した「アプリケーション利用とリスクに関する報告書」によると、日本企業182社のネットワークではTwitterやFacebook、mixi、2ちゃんねる、Dropboxなどのアプリケーションが多数検出されたという。

aa_palo.jpg 図 日本国内の法人ネットワークにおいて利用が確認されたアプリケーション(出典:パロアルトネットワークス「アプリケーション利用とリスクに関する報告書(2012年6月)」)

 問題は、こうしたアプリケーションが正常なHTTP通信を利用するため、ポートベースで監視する従来のファイアウォール製品では個々のアプリケーションを可視化できない点だ。加えて、特定企業向けに新規にあつらえられた“モダンマルウェア”もすり抜けてしまう。

 リスクを抱えたアプリケーションの通信をいかに検知し、適切に遮断できるか。そのポイントは3つある。次のページでは、3つのポイントをクリアする具体的な方法を紹介する。

提供:パロアルトネットワークス合同会社

提供:パロアルトネットワークス合同会社
アイティメディア営業企画/制作:TechTarget編集部