標的型攻撃の具体的対策が充実、スマートフォン認証やMDMにも高い関心「第9回 情報セキュリティEXPO 春」リポート

IT関連の総合展示会「Japan IT Week 2012春」。本稿は、その1つである「情報セキュリティEXPO」の中から注目の展示をピックアップして紹介する。

2012年05月15日 09時00分 公開
[鳥越武史,TechTargetジャパン]

 標的型攻撃にどう備えるか。スマートフォンやタブレットなどのスマートデバイスを取り巻く脅威の対策は。2012年5月9日~11日の3日間、東京ビッグサイトで開催された「情報セキュリティEXPO」では、セキュリティベンダー各社が最新のセキュリティ課題に対する解決策を示すべく、さまざまな製品/サービスを展示した。

 本稿は情報セキュリティEXPOの展示内容の中から、特に展示数が多かった標的型攻撃対策とスマートフォンセキュリティに絞り、注目の製品/サービスを取り上げる。

標的型攻撃対策

 今回の情報セキュリティEXPOで特に目立ったのは、「標的型攻撃対策」を掲げる製品/サービスの充実ぶりである。画一的な対策が存在しない標的型攻撃の特徴を示すように、ファイルサーバからメール、ネットワークまで多彩な製品/サービスが展示されていたのが印象的だ。

 大半は既存製品/サービスを標的型攻撃対策として提案し直しているのが実態だが、脅威を防ぐために役に立つ製品/サービスは多い。以下、標的型攻撃対策に関連した注目展示を紹介する。

マルウェア検出技術で競う3大ベンダー

 展示会場内でもひときわ大きな展示スペースを用意したシマンテック、トレンドマイクロ、マカフィーの3大セキュリティベンダー。各社は標的型攻撃に備えるための最新のマルウェア対策を提示していた。

 シマンテックが展示したのは、セキュリティゲートウェイ製品の「Symantec Web Gateway」だ。攻撃者がマルウェアを操作するためのサーバ(コマンド&コントロールサーバ)があるURLへの接続を遮断するURLフィルタリング機能に加え、マルウェアやボットネットの検出機能、アプリケーション制御機能などを複合的に備える。マルウェアの検出には、レピュテーションによるマルウェア検出エンジン「Symantec Insight」を利用。同社製品が導入された端末から収集したファイルの普及度や出現日といった情報を基に、未知のマルウェアを検出する。

 トレンドマイクロが展示していた「Trend Micro Deep Discovery」は、ファイル内の攻撃コードの有無やファイルサイズ、プロトコル情報などを基にした「静的解析」と、仮想環境で動作させ、その振る舞いなどを基に危険性を分析する「動的解析」の2つの手法で検出精度を高めたマルウェア対策製品である。ファイルだけでなく、メールにURLが記載された悪意あるWebサイトへの接続を遮断する機能も備える。

 マカフィーの「McAfee Deep Defender」は、OSの脆弱性を悪用し、マルウェア対策製品の監視対象を回避する「ステルス型マルウェア」の検出や駆除が可能な製品だ(写真1)。米McAfeeの親会社である米Intelと共同開発し、ハードウェアレベルでのマルウェア対策を可能にした。国内では2012年夏に販売開始する。

写真 写真1:マカフィーの「McAfee Deep Defender」によるマルウェア検出画面《クリックで拡大》

メール添付ファイルの画像化でマルウェア感染を防ぐ

 添付ファイル開封時のマルウェア感染を防ぐため、メールに添付されたファイルを画像化して受信させるというアプローチを採るのが、ネットエージェントのメールセキュリティ製品「防人(さきもり)」だ。情報セキュリティEXPO初日の2012年5月9日に発売した新製品である。

 防人はメールサーバが受信したメールを解析し、メールに添付されたPDFやMicrosoft Officeのファイルを抜き出してJPEGなどの画像ファイルに変換。メール受信者には添付ファイルの代わりに画像ファイルが添付されたメールを送信する。ZIPなどで圧縮されたファイルも自動的に展開して画像化する。

 元の添付ファイルを取得したり、パスワードで保護されたZIPファイルを展開するためのWeb画面を用意(写真2)。メールに記載された専用URLをクリックすることで、そのWeb画面にアクセスできる。ヴイエムウェアのサーバ仮想化製品向けの仮想アプライアンスとして提供する。価格は1000ユーザーまでの場合、500万円程度から。

写真 写真2:ネットエージェントの「防人」は、画像変換する前の添付ファイルやパスワードで保護されたZIPファイルを展開するためのWeb画面を用意する

ホワイトリストで安全なアプリやマクロのみ実行

 ロックインターナショナルの「Lumensionアプリケーションコントロール」は、メールに添付された未知のマルウェアを実行させないための製品だ。管理者が許可したアプリケーションのみを実行可能にする「ホワイトリスト」で、こうした制御を実現する。

 アプリケーションの制御方法を詳細に設定できるのが特徴だ。実行を許可するアプリケーションをユーザーやグループごとに変えることができる。ファイルだけでなく、Microsoft Officeのマクロやスクリプトをホワイトリストに追加して実行制御することも可能だ。

社内情報アクセス時にインターネット通信を遮断

 この他にも、標的型攻撃を想定したさまざまな製品/サービスが展示されていた。例えばサイエンスパークの「NonCopy 2」は、端末とインターネットとの通信を制御することで情報漏えいを防ぐ製品だ。クライアントPCからLAN内のファイルサーバにアクセスするときに、エージェントが端末とインターネットとの通信を自動的に遮断。仮に重要情報にアクセスしても、マルウェアがコマンド&コントロールサーバにデータを送信できなくする(写真3)。

写真 写真3:サイエンスパークの「NonCopy 2」による通信制御の仕組み《クリックで拡大》

MDMや認証に注目集まったスマートフォンセキュリティ

 スマートデバイスのセキュリティ対策の基礎となるモバイルデバイス管理(MDM)については、今回の情報セキュリティEXPOにおいても数多くの展示があった。シマンテックなどのセキュリティベンダーやエムオーテックスなどのIT資産管理ベンダーなどがMDM製品/サービスを展示。来場者の関心も高く、各ブースには来場者が絶えなかった。

 MDMを単体で提供するのではなく、スマートデバイスの業務利用支援の1要素として提供する動きが出てきたのが印象的だ。NTTソフトウェアが参考出展していた「スマートフォン対応BIソリューション(仮称)」は、ウイングアーク テクノロジーズのダッシュボード製品「MotionBoard」と、オプティムのMDMサービス「Optimal Biz for Mobile」を組み合わせて提供するサービス。2012年夏ごろの提供を予定する。

 国内のスマートデバイスでも採用が進みつつある、近距離無線通信技術の「Near Field Communications(NFC)」。ソリトンシステムズが展示していた認証製品「SmartOn」は、NFC搭載のAndroid端末向けに、ICカードで端末やアプリケーションの利用時認証を2012年中に可能にする予定だという。スマートデバイスのロック解除時やアプリケーションの起動時にICカードをかざして本人認証する仕組みだ(写真4)。

写真 写真4:ソリトンシステムズの「SmartOn」を使った認証の様子

Copyright © ITmedia, Inc. All Rights Reserved.

隴�スー騾ケツ€郢晏ク厥。郢ァ�、郢晏現�ス郢晢スシ郢昜サ」�ス

製品資料 フォーティネットジャパン合同会社

クラウドに必要な「データドリブンなセキュリティ」を実現する方法とは?

クラウド利用が当たり前となった今日、セキュリティ対策もまたクラウド環境に適したものでなくてはならない。とはいえ、大量のデータポイントが生成されるクラウド領域にあって、その全てのポイントを網羅するのは並大抵のことではない。

製品資料 TIS株式会社

Web攻撃総数の2割以上が狙うAPI、適切な管理とセキュリティ対策を行うには?

ビジネスでのAPI利用が進むにつれ、そのAPIを標的としたサイバー攻撃も増加している。それらに対抗するためには、「シャドーAPI」や「ゾンビAPI」を洗い出し、セキュリティ対策を徹底する必要がある。その正しい進め方を解説する。

製品資料 Okta Japan株式会社

アイデンティティー管理/保護の注目手法、「IGA」とは何か?

ある調査で企業の61%がセキュリティ優先事項のトップ3に挙げるほど、重要度が高まっているアイデンティティー管理・保護。その中で昨今注目されているのが「IGA」というアプローチだ。そのメリットや、導入方法を解説する。

製品資料 株式会社エーアイセキュリティラボ

AIで人材不足を解消、セキュリティ担当者のためのDXガイド

DX推進によってさまざまなビジネスシーンでデジタル化が加速しているが、そこで悩みの種となるのがセキュリティの担保だ。リソースやコストの制限も考慮しながら、DXとセキュリティを両輪で進めるには何が必要になるのか。

製品資料 パロアルトネットワークス株式会社

セキュリティ運用を最適化し、SOCの負担を軽減する「SOAR」とは?

サイバー攻撃が巧妙化し、セキュリティチームとSOCは常に厳戒態勢を取り続けている。さらにデジタルフットプリントの拡大に伴い、セキュリティデータが絶え間なく往来する事態が生じている。このような状況に対応するには、SOARが有効だ。

郢晏生ホヲ郢敖€郢晢スシ郢ァ�ウ郢晢スウ郢晢ソスホヲ郢晢ソスPR

From Informa TechTarget

いまさら聞けない「仮想デスクトップ」と「VDI」の違いとは

いまさら聞けない「仮想デスクトップ」と「VDI」の違いとは
遠隔のクライアント端末から、サーバにあるデスクトップ環境を利用できる仕組みである仮想デスクトップ(仮想PC画面)は便利だが、仕組みが複雑だ。仮想デスクトップの仕組みを基礎から確認しよう。

標的型攻撃の具体的対策が充実、スマートフォン認証やMDMにも高い関心:「第9回 情報セキュリティEXPO 春」リポート - TechTargetジャパン セキュリティ 隴�スー騾ケツ€髫ェ蛟�スコ�ス

TechTarget郢ァ�ク郢晢ス」郢昜サ」ホヲ 隴�スー騾ケツ€髫ェ蛟�スコ�ス

ITmedia マーケティング新着記事

news014.png

「サイト内検索」&「ライブチャット」売れ筋TOP5(2025年4月)
今週は、サイト内検索ツールとライブチャットの国内売れ筋TOP5をそれぞれ紹介します。

news046.png

「ECプラットフォーム」売れ筋TOP10(2025年4月)
今週は、ECプラットフォーム製品(ECサイト構築ツール)の国内売れ筋TOP10を紹介します。

news026.png

「パーソナライゼーション」&「A/Bテスト」ツール売れ筋TOP5(2025年4月)
今週は、パーソナライゼーション製品と「A/Bテスト」ツールの国内売れ筋各TOP5を紹介し...