ユーザーから集めた情報を基にスマートフォンを保護――シマンテックが研究技術を発表NEWS

シマンテックはスマートフォン向けセキュリティ対策として、研究中の新技術を発表した。PCで採用したレピュテーションをスマートフォンにも応用するという。

2010年04月02日 09時00分 公開
[上口翔子,TechTargetジャパン]

 シマンテックは4月1日、報道機関向けに、研究中のスマートフォン向けセキュリティ対策技術を紹介した。製品化は未定としているが、「提供側のキャリアにとっても利用側の企業/エンドユーザーにとっても有益な新技術である」と先端技術開発担当副社長のジョー・パスクア(Joe Pasqua)氏は意気込む。

 新技術は、同社が既存のPC向けセキュリティ製品に採用したレピュテーションを軸としたもの。レピュテーションとは、ユーザーから収集した不正なWebサイトのURL情報やスパムメールの送信元情報を基に、それらの危険度をスコアリング(評価)する手法。同社では世界に数百万の既存ユーザーの知識を活用し、従来のセキュリティ製品では検知できない脅威を発見してきたという実績を持つ。

 このPCで成功した手法をスマートフォンにも応用しようというのが、今回の新技術だ。運用は、端末側に小型のクライアント用ソフトウェアを埋め込み、クラウドを介してキャリア側で不正なSMSやアプリケーションをブロックまたはアンインストール操作することで実現する。

画像 シマンテックのスマートフォン向け新技術の概要

 これまで未知とされていたマルウェアやブラックリストに掲載されているアプリケーションが端末にインストールされるのを防ぐだけでなく、キャリアはホワイトリストに登録されたアプリケーションや評価の高いアプリケーションだけをユーザーに提供できる。また、端末側ではアプリケーションの判断やブロックにかかわる処理を一切しなくてよいため、「非常に軽い処理で端末のセキュリティを強化できる」点もメリットだという。

 説明会では、Android携帯(プラットフォーム)を使用したデモンストレーションが披露された。

画像 端末側の操作画面。(左画面)インストール前にアプリケーションの評価(ダウンロード状況やキャリア側でブラックリストに登録されていないかなど)を確認でき、(右画面)キャリア側でブロックされているアプリケーションはインストール不可とされる≪クリックで画像拡大≫

画像 キャリア側の操作画面。(左画面)アプリケーション公開後も評価に応じて随時ブロック操作ができ、(右画面)既に端末にインストールされたアプリケーションであっても、ブロック後は操作できないよう設定できる≪クリックで画像拡大≫

 現在はAndroid端末でのみ研究を行っているが、今後はiPhoneWindows携帯など、ほかのスマートフォン向けにもプラットフォームが展開される予定。

Copyright © ITmedia, Inc. All Rights Reserved.

髫エ�ス�ス�ー鬨セ�ケ�つ€驛「譎擾スク蜴・�。驛「�ァ�ス�、驛「譎冗樟�ス�ス驛「譎「�ス�シ驛「譏懶スサ�」�ス�ス

製品資料 フォーティネットジャパン合同会社

費用対効果の高いセキュリティ製品をどう見極める? 5つの組織の例に学ぶ

データセンターにおいて、NGFWやマルウェア対策といったセキュリティ製品の導入は不可欠だが、選定を誤ると非効率な運用プロセスや高いコストに悩まされることとなる。5つの組織の例から、費用対効果の高い製品を見極めるコツを探る。

製品レビュー サイオステクノロジー株式会社

マンガで分かる:クラウドシステムの障害対策でユーザーが考慮すべきポイント

ダウンタイムが許されない基幹系システムやデータベースをクラウドに展開している場合、システムの障害対策をベンダー任せにすることは危険だ。本資料では、その理由を解説するとともに、クラウドの障害対策を実施する方法を紹介する。

製品資料 Absolute Software株式会社

サイバーレジリエンスがなぜ今重要? 調査で知るエンドポイントの3大リスク

エンドポイントがサイバー攻撃の対象となるケースも増えている今、企業にはどのような対策が必要なのか。2024年に実施された調査の結果を基に、3つの重大なリスク要因と、その解決策としてサイバーレジリエンスが重要な理由を解説する。

製品資料 東京エレクトロン デバイス株式会社

クラウドセキュリティを強化する注目手法、WAAPとCNAPPを組み合わせるメリット

マルチクラウド化が進み、アプリケーションとインフラを効率的に保護する手法が求められる昨今。そこで注目したいのが、WAAP(Web Application and API Protection)とCNAPP(Cloud Native Application Protection Platform)の活用だ。

製品資料 LRM株式会社

標的型攻撃が増加傾向、“攻撃を受けても情報が漏れない”仕組みづくりが重要に

標的型攻撃は主にメールで行われ、企業側が気を付けていても防ぎきれないケースがある。そのため、対策には検知・防御だけでなく、“攻撃を受けても情報が漏れない”仕組み作りが重要であり、各従業員のITリテラシー向上が不可欠だ。

郢晏生ホヲ郢敖€郢晢スシ郢ァ�ウ郢晢スウ郢晢ソスホヲ郢晢ソスPR

From Informa TechTarget

いまさら聞けない「仮想デスクトップ」と「VDI」の違いとは

いまさら聞けない「仮想デスクトップ」と「VDI」の違いとは
遠隔のクライアント端末から、サーバにあるデスクトップ環境を利用できる仕組みである仮想デスクトップ(仮想PC画面)は便利だが、仕組みが複雑だ。仮想デスクトップの仕組みを基礎から確認しよう。

ユーザーから集めた情報を基にスマートフォンを保護――シマンテックが研究技術を発表:NEWS - TechTargetジャパン セキュリティ 隴�スー騾ケツ€髫ェ蛟�スコ�ス

ITmedia マーケティング新着記事

news025.png

「マーケティングオートメーション」 国内売れ筋TOP10(2025年5月)
今週は、マーケティングオートメーション(MA)ツールの売れ筋TOP10を紹介します。

news014.png

「サイト内検索」&「ライブチャット」売れ筋TOP5(2025年4月)
今週は、サイト内検索ツールとライブチャットの国内売れ筋TOP5をそれぞれ紹介します。

news046.png

「ECプラットフォーム」売れ筋TOP10(2025年4月)
今週は、ECプラットフォーム製品(ECサイト構築ツール)の国内売れ筋TOP10を紹介します。