巧妙化する攻撃へ対処する上で、従来のエンドポイントセキュリティには解消すべき課題があった。従来のエンドポイントセキュリティは、既知のマルウェアのファイル内にある攻撃コードのパターン情報(シグネチャ)を蓄積し、それと一致したファイルを見つけた場合に駆除する「パターンマッチング」が主流だった。しかしながらパターンマッチングでは、高度なサイバー攻撃を防ぐことが難しいことが知られるようになってきた。
パターンマッチングの問題点は2つある。1つ目は、攻撃に対して常に“後追い”になってしまう点だ。パターンマッチングは、マルウェアの検体を入手し、それをエンジニアが解析して攻撃パターンを見つけ出す、という方式を取る。だが検体の入手は、当然ながらどこかで被害者が出た後だ。シグネチャの更新に何日もかかることは珍しくない。
2つ目は、そもそもパターンマッチングが効かないケースがあることだ。例えばマルウェアファイル内の攻撃コードが暗号化、難読化されていると、従来のエンドポイントセキュリティでは検知が途端に難しくなる。攻撃者が作成したマルウェアが、従来のエンドポイントセキュリティで検知されるかどうかをチェックできるWebサイトが数多く存在することも、パターンマッチングの回避をしやすくしている。
従来のエンドポイントセキュリティが抱えるこうした課題を解消する目的で登場したのが、「次世代エンドポイントセキュリティ」である。
次世代エンドポイントセキュリティは、従来とは異なるアプローチで高度なサイバー攻撃へ対処する。言い換えれば、パターンマッチングとは別の方法で、高度なサイバー攻撃への防御機能を実現する。
代表的な次世代エンドポイントセキュリティの機能を大まかに分類すると、以下のようになる。実際の次世代エンドポイントセキュリティ製品は下記の機能を組み合わせて防御機能を高めている。
以下では、主要な次世代エンドポイントセキュリティ製品を例に、それぞれの機能について説明していく。
脆弱性を突く攻撃は、具体的にはプログラムの実行単位である「プロセス」に対してなされる。そのためプロセスを保護することは、その後のマルウェア感染を防ぐために非常に有効だ。例えば次世代ファイアウォールの老舗として知られるPalo Alto Networksの「Traps」は保護対象のプロセスの一部として動作し、プロセスへの攻撃を検知すると、そのプロセスが利用するメモリ領域を守る。
Trapsは全プロセスを保護でき、どのプロセスに対してゼロデイ攻撃(セキュリティパッチが公開される前の脆弱性を悪用した攻撃)を仕掛けられても遮断できる。プロセスを脆弱性攻撃から守るエクスプロイト防御モジュール(EPM)は20種類以上あり、多種多様な脆弱性攻撃からプロセスを守ることができる(図1)。
一方で国産ベンダーであるFFRIの「FFRI yarai」は、ゼロデイ攻撃からプロセスを保護する「ZDPエンジン」を搭載する。ZDPエンジンはバッファオーバーフロー攻撃の一種である「Return-to-libc」やゼロデイ攻撃などからの保護を提供している。バッファオーバーフローは、プログラムが一時的に確保するメモリ領域である「バッファ」に、制限を超える大きさのデータを格納することで、メモリ内の不正な場所にデータを書き込んでしまうこと。攻撃者がバッファオーバーフローを悪用すると、メモリ内に攻撃コードを不正に送り込んで実行してしまう可能性がある。
プロセスの保護は、高度な標的型攻撃には非常に有効だ。その半面、脆弱性を突いた攻撃がされずに、検知自体が困難になるケースもあるので注意が必要になる。
生活者の生成AI利用動向 10代後半はすでに5割近くが経験――リクルート調査
テキスト型生成AIサービスの利用経験者の割合は若い年代ほど高く、特に10代後半はすでに5...
2023年のSNS炎上総数は189件、炎上元の媒体1位は「X」――コムニコ「炎上レポート」
コムニコが「炎上レポート」2023年版を公開しました。
今度の「TikTok禁止」はこれまでとどう違う?
米国ではまたしてもTikTok禁止措置が議論されている。これまでは結局実現に至らなかった...