Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

PFU、攻撃者の行動から標的型攻撃を検知する新技術

PFUは、ネットワーク内部における攻撃者の行動から標的型攻撃を検知するあらたな技術「Malicious Intrusion Process Scan」を開発した。

同技術は、マルウェアそのものの振る舞いではなく、組織内部のネットワークへ侵入してから情報を窃取する標的型攻撃の一連のプロセスから攻撃を検知するもの。

同社では、侵入直後からの攻撃行動の流れを「攻撃者行動遷移モデル」として独自に構築。標的となる端末の通信を常時監視することで攻撃を検知する。通信状況から判断するため、端末へエージェントを導入する必要はないという。

(Security NEXT - 2015/10/28 ) このエントリーをはてなブックマークに追加

関連リンク

PR

関連記事

2024年1Q、フィッシングサイトが増加 - サイト改ざんやスキャン行為は減少
J-CSIP、2023年4Qは脅威情報15件を共有 - 巧妙なフィッシングの報告も
先週の注目記事(2024年2月25日〜2024年3月2日)
Windowsのゼロデイ脆弱性「CVE-2024-21412」、昨年12月下旬より悪用
「セキュリティ10大脅威2024」 - 個人の脅威は順位表示を廃止
インシデント件数が約1割増 - 「スキャン」報告が倍増
国内組織狙う標的型攻撃 - 対象製品利用者は侵害有無の確認を
J-CSIP、24件の脅威情報を共有 - 標的型攻撃は5件
米政府、脆弱性「Citrix Bleed」についてガイダンスを公開
「Citrix ADC/Gateway」にゼロデイ脆弱性 - 標的型攻撃による悪用も