Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

PFU、攻撃者の行動から標的型攻撃を検知する新技術

PFUは、ネットワーク内部における攻撃者の行動から標的型攻撃を検知するあらたな技術「Malicious Intrusion Process Scan」を開発した。

同技術は、マルウェアそのものの振る舞いではなく、組織内部のネットワークへ侵入してから情報を窃取する標的型攻撃の一連のプロセスから攻撃を検知するもの。

同社では、侵入直後からの攻撃行動の流れを「攻撃者行動遷移モデル」として独自に構築。標的となる端末の通信を常時監視することで攻撃を検知する。通信状況から判断するため、端末へエージェントを導入する必要はないという。

(Security NEXT - 2015/10/28 ) このエントリーをはてなブックマークに追加

関連リンク

PR

関連記事

国内インシデント、前四半期比9.4%増 - サイト改ざんが1.8倍
米政府、WindowsやApple複数製品の脆弱性悪用に注意喚起
LinuxカーネルのUSBオーディオドライバ脆弱性 - 攻撃の標的に
「Android」にセキュリティパッチ - 複数脆弱性で悪用も
「Android」の3月パッチが公開 - ゼロデイ脆弱性2件に対応
フィッシング被害から個人情報流出や不正メール送信が発生 - 日本無線
「Chrome」のGPU脆弱性修正、WebKit関連のゼロデイ脆弱性と判明
米政府、Apple製品や「Junos OS」の脆弱性悪用に注意喚起
Apple、「iOS 18.3.2」など公開 - 旧iOSにゼロデイ攻撃の可能性
【特別企画】なぜ今「ASM」が注目されるのか - 攻撃者視点こそ防御のかなめ