Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

PFU、攻撃者の行動から標的型攻撃を検知する新技術

PFUは、ネットワーク内部における攻撃者の行動から標的型攻撃を検知するあらたな技術「Malicious Intrusion Process Scan」を開発した。

同技術は、マルウェアそのものの振る舞いではなく、組織内部のネットワークへ侵入してから情報を窃取する標的型攻撃の一連のプロセスから攻撃を検知するもの。

同社では、侵入直後からの攻撃行動の流れを「攻撃者行動遷移モデル」として独自に構築。標的となる端末の通信を常時監視することで攻撃を検知する。通信状況から判断するため、端末へエージェントを導入する必要はないという。

(Security NEXT - 2015/10/28 ) このエントリーをはてなブックマークに追加

関連リンク

PR

関連記事

巧妙化するランサム攻撃、被害の多くが「VPN機器」脆弱性に起因
米政府、Fortinet製品利用者に注意喚起 - 3月よりAPT攻撃を観測
標的型攻撃メール訓練を刷新、セルフ実施を支援 - ラック
【特別企画】予算や人材不足の中小企業でもあきらめない! - マルウェア被害の縮小化
4社に3社が直近1年にインシデントを経験 - JIPDEC調査
米政府、マルウェア「TrickBot」展開する標的型攻撃で注意喚起
初動から復旧支援までインシデント対応を支援 - テクマトリックス
SOCで「Exchange Server」への攻撃は未観測、PoCも未確認 - ラック
「Exchange Server」へのゼロデイ攻撃、中国支援グループが関与か
「Microsoft Exchange Server」に定例外パッチ - ゼロデイ攻撃が発生