ブルーコート、Gumblarの不正リダイレクトを阻止するクラウド型防御策NEWS

無害なWebサイトから悪質なWebサイトへとリダイレクトするGumblarの初期段階での攻撃を阻止。クラウド型で提供するため、常に最新の有害スクリプトを検出できる。

2010年03月04日 09時00分 公開
[上口翔子,TechTargetジャパン]

 ブルーコートシステムズは3月3日、Web上で猛威を振るうウイルス攻撃「Gumblar(ガンブラー)」への対策として、同社のクラウド型セキュリティサービス「Web Pulse」とゲートウェイ製品「ProxySG」を用いた防御策を発表した。

画像 Gumblar対策に自信を持つという小林氏。裏付けとして、これまで同社製品を使用しているユーザーからのGumblar被害報告はないとした

 なお、今回発表された防御策は既に同社製品を使用しているユーザーであれば既にGumblarに対応しているというもので、同攻撃用に特別用意したものではない。特徴は、クラウド環境で常に最新の有害スクリプトを解析し、無害なWebサイトから悪質なWebサイトへとリダイレクトするGumblarの初期段階で攻撃を防止する点。「マルウェア感染を事前に阻止し、有名なWebサイトを閉鎖に追い込むこともない。一般的にいわれているGumblar対策と比較して早期防衛が可能で、リスクも少ない」(SEディレクター 小林岳夫氏)という。

 Gumblarは、主にWebサイト(HTTP/HTTPS)を媒介してマルウェアを感染させる攻撃手口。日本では2009年から被害が相次いでおり、中には2回以上の被害報告を出している企業もあるという。普段から安心して利用している有名なWebサイトに難読のスクリプトが埋め込まれているため、ユーザーはまったく気が付かない状態で悪意のあるWebサイトへリダイレクトされてしまう。リダイレクト先のURLはソースコードを見ただけでは解読できず、対策が困難だという。

 加えて、ユーザーのPC内にあるレガシーシステム(メーカーの保証期間が過ぎた古いOSやアプリケーションなど)の脆弱性も感染の主な原因だと小林氏はいう。

画像 Gumblarの手口。ユーザーのPCは悪質サイトにリダイレクトされた後、マルウェアに感染。感染したPCは攻撃主により通信をモニタリングされ、重要なパスワードなどが漏えいする

 小林氏によると、Gumblar対策はこれまで主に3つの手法が取られていた。1つは、シグネチャベースでのアンチウイルス製品による対策。しかしこの対策ではGumblarに対応できるパターンファイルの適応までに時間がかかってしまい、その間に攻撃を受ける恐れがある。また、ゲートウェイもしくはPC上での対策であるため、マルウェアに感染してからのチェックとなり、リスクが高い。

 2つ目は、レガシーOSなど脆弱性のあるアプリケーションをアップデートするユーザー側での対策。これは有効な対策の1つだが、1つ目の対策と同様にマルウェアに感染するGumblarの中期段階での対策となるため、万全であるとはいえない。そして3つ目が、悪質スクリプトが埋め込まれたWebサイト側での対策。Gumblar初期段階での防衛策としては有効だが、同時に、失っては困る有名なWebサイトなどを閉鎖しなくてはならないという課題がある。

Gumblarを“完全阻止”

 同社のGumblar対策は、上記いずれの課題も解決する。仕組みは、既に提供中のProxySGによる強固なフィルタリングだ。ProxySGでは、ユーザーがあるWebサイトにアクセスしようとした際に、同社のデータセンター(Web Pulse)内のデータベースにサイトのURLを照合する。Web Pulseに登録されている無害なURLであればそのままアクセスできるが、無登録もしくは有害と判断されたURLである場合にはアクセスできない。

画像 同社のGumblar対策の仕組み

 この仕組みにより、Gumblar正規サイトを閲覧したユーザーを悪質WebサイトへリダイレクトしようとするGumblarの初期段階での攻撃を阻止する。Web Pulseはクラウド型で提供されており、同社製品のユーザー間でURL情報が共有される。小林氏はこれを「共同防衛網」と表現し、既存の6200万ユーザーが時々刻々と更新するデータベースで、Gumblarによるリダイレクトを完全阻止するとした。

Copyright © ITmedia, Inc. All Rights Reserved.

譁ー逹€繝帙Ρ繧、繝医�繝シ繝代�

製品資料 フォーティネットジャパン合同会社

クラウドに必要な「データドリブンなセキュリティ」を実現する方法とは?

クラウド利用が当たり前となった今日、セキュリティ対策もまたクラウド環境に適したものでなくてはならない。とはいえ、大量のデータポイントが生成されるクラウド領域にあって、その全てのポイントを網羅するのは並大抵のことではない。

製品資料 TIS株式会社

Web攻撃総数の2割以上が狙うAPI、適切な管理とセキュリティ対策を行うには?

ビジネスでのAPI利用が進むにつれ、そのAPIを標的としたサイバー攻撃も増加している。それらに対抗するためには、「シャドーAPI」や「ゾンビAPI」を洗い出し、セキュリティ対策を徹底する必要がある。その正しい進め方を解説する。

製品資料 Okta Japan株式会社

アイデンティティー管理/保護の注目手法、「IGA」とは何か?

ある調査で企業の61%がセキュリティ優先事項のトップ3に挙げるほど、重要度が高まっているアイデンティティー管理・保護。その中で昨今注目されているのが「IGA」というアプローチだ。そのメリットや、導入方法を解説する。

製品資料 株式会社エーアイセキュリティラボ

AIで人材不足を解消、セキュリティ担当者のためのDXガイド

DX推進によってさまざまなビジネスシーンでデジタル化が加速しているが、そこで悩みの種となるのがセキュリティの担保だ。リソースやコストの制限も考慮しながら、DXとセキュリティを両輪で進めるには何が必要になるのか。

製品資料 パロアルトネットワークス株式会社

セキュリティ運用を最適化し、SOCの負担を軽減する「SOAR」とは?

サイバー攻撃が巧妙化し、セキュリティチームとSOCは常に厳戒態勢を取り続けている。さらにデジタルフットプリントの拡大に伴い、セキュリティデータが絶え間なく往来する事態が生じている。このような状況に対応するには、SOARが有効だ。

From Informa TechTarget

いまさら聞けない「仮想デスクトップ」と「VDI」の違いとは

いまさら聞けない「仮想デスクトップ」と「VDI」の違いとは
遠隔のクライアント端末から、サーバにあるデスクトップ環境を利用できる仕組みである仮想デスクトップ(仮想PC画面)は便利だが、仕組みが複雑だ。仮想デスクトップの仕組みを基礎から確認しよう。

繧「繧ッ繧サ繧ケ繝ゥ繝ウ繧ュ繝ウ繧ー

2025/04/26 UPDATE

  1. 譌・譛ャ縺ァ繧ょッセ遲悶′驕�l繧九€後≠縺ョ萓オ蜈・邨瑚キッ縲阪′諤・蠅冷€補€墓判謦�げ繝ォ繝シ繝励�豢サ蜍募ョ滓�
  2. 繝ゥ繝ウ繧オ繝�繧ヲ繧ァ繧「謾サ謦��窶懷庶逶岩€昴′30��ク帙€€遞シ縺偵↑縺上↑縺」縺溽官鄂ェ閠��隱、邂�
  3. 縲窟pp Store縲阪d縲隈oogle Play縲阪〒窶懷些髯コ縺ェ繧「繝励Μ窶昴r隕区・オ繧√k譁ケ豕�
  4. Acronis縲√そ繧ー繧ィ繧サ繧ュ繝・繝ェ繝�ぅ繧樽SSP縺ォ隱榊ョ壹€€窶應セ。譬シ遶カ莠牙鴨窶昴〒荵励j謠帙∴菫�☆
  5. 縲瑚コォ莉」驥代r謾ッ謇輔≧縲堺サ・螟悶�繝ゥ繝ウ繧オ繝�繧ヲ繧ァ繧「蟇セ遲悶�譛ャ蠖薙↓縺ゅk縺ョ縺具シ�
  6. 繝ゥ繝ウ繧オ繝�繧ヲ繧ァ繧「髮�屮Black Basta縺ョ莨夊ゥア縺梧オ∝�縲€譏弱i縺九↓縺ェ縺」縺滓判謦�€��窶懈悽髻ウ窶�
  7. DeepSeek縺ョ逕滓�AI縺ォ繧サ繧ュ繝・繝ェ繝�ぅ蟆る摩螳カ縺娯€懃オカ譛帙@縺溪€晉炊逕ア
  8. 蠕捺・ュ蜩。縺ォ繧医k繝��繧ソ豬∝�縲√◎縺ョ蟇セ遲悶〒螟ァ荳亥、ォ�溘€€蜀�Κ閼�ィ√�縺薙≧髦イ縺�
  9. 縲窟I PC縲阪′驥阪>繧ィ繝ウ繝峨�繧、繝ウ繝医そ繧ュ繝・繝ェ繝�ぅ繧定サス縺上☆繧具シ溘€€ESET縺ョ謖第姶
  10. 繝��繧ソ縺梧シ上∴縺�@縺溘i縲∽シ∵・ュ縺ッ縺ゥ繧後□縺第錐繧偵☆繧具シ溘€€IBM隱ソ譟サ縺ァ蛻、譏�

ITmedia マーケティング新着記事

news046.png

「ECプラットフォーム」売れ筋TOP10(2025年4月)
今週は、ECプラットフォーム製品(ECサイト構築ツール)の国内売れ筋TOP10を紹介します。

news026.png

「パーソナライゼーション」&「A/Bテスト」ツール売れ筋TOP5(2025年4月)
今週は、パーソナライゼーション製品と「A/Bテスト」ツールの国内売れ筋各TOP5を紹介し...

news130.jpg

Cookieを超える「マルチリターゲティング」 広告効果に及ぼす影響は?
Cookieレスの課題解決の鍵となる「マルチリターゲティング」を題材に、AI技術によるROI向...