Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

パロアルト、70以上の振舞検知で標的型攻撃にも対応する「WildFire」リリース

パロアルトネットワークスは、同社の次世代ファイアウォール製品向けに新OS「PAN-OS 4.1」をリリースした。標的型攻撃にも対応する新技術「WildFire」をあらたに搭載している。

「WildFire」では、信頼できないゾーンから送信された未知のファイルを、同社ファイアウォール製品からクラウドへ自動的に送信。仮想サンドボックスで実行し、70以上の振る舞いを検証する。

マルウェアを特定した場合は、マルウェア本体とコマンド&コントロールサーバへのアクセスから防御するための定義ファイルを作成する。流通量が少ないことから検体の入手が難しく、定義ファイルへの反映にも時間がかかる標的型攻撃のウイルスなどにも対応できる。

定義ファイルは、オプションであるマルウェアプロテクション機能やURLフィルタリング機能向けに提供されるしくみ。管理ポータルからは、マルウェアの動作や、感染に用いられたアプリケーションなどを確認することができる。

サービス開始当初、定義ファイルは1日1回のペースで更新されるが、来春に登場予定の次期バージョンでは、1時間以内に定義ファイルが提供できるよう同社では開発を進めている。

検証に用いられるクラウド環境は国内にも設置され、ユーザーは、クラウド上へ送信するファイルのポリシーを、あらかじめ設定することが可能。検査対象とするファイルを管理者があとから選択することもできる。

同社技術本部長を務める乙部幸一郎氏によれば、組織内部のファイルをクラウド上で検証することに対し、抵抗感を持つ組織もあり、プライベートで検証システムを利用したいとの要望も寄せられていることから、同社では対応を検討しているという。

また同氏は、「標的型攻撃は、メールやウェブなど公開領域から侵入することが多い」と指摘。そのような部分のファイルを検証するだけでも大きな効果が得られると説明する。

ファイルをクラウド上へ送信しない設定でも、マルウェアプロテクション機能やURLフィルタリング機能を利用することで、他組織から提供されたマルウェア情報を元に対策を講じることができるなど、メリットがあると同氏は話している。

(Security NEXT - 2011/11/10 ) このエントリーをはてなブックマークに追加

PR

関連記事

J-CSIP、2023年4Qは脅威情報15件を共有 - 巧妙なフィッシングの報告も
先週の注目記事(2024年2月25日〜2024年3月2日)
Windowsのゼロデイ脆弱性「CVE-2024-21412」、昨年12月下旬より悪用
「セキュリティ10大脅威2024」 - 個人の脅威は順位表示を廃止
インシデント件数が約1割増 - 「スキャン」報告が倍増
国内組織狙う標的型攻撃 - 対象製品利用者は侵害有無の確認を
J-CSIP、24件の脅威情報を共有 - 標的型攻撃は5件
米政府、脆弱性「Citrix Bleed」についてガイダンスを公開
「Citrix ADC/Gateway」にゼロデイ脆弱性 - 標的型攻撃による悪用も
東大教員PCが標的型攻撃でマルウェア感染 - 対策ソフトは検知せず