これらを踏まえて、サンドボックスを構築またはサンドボックス製品を導入する上での注意事項を整理したいと思います。
既存のサンドボックス製品を分類すると以下の2パターンがあります。
仮想環境がインターネットからも見られる場合、仮想環境の情報は全て攻撃者に渡ることを前提に、仮想環境を構築する必要があります。その際のポイントは以下の通りです。
これらを実装するためには、仮想環境のカスタムイメージの利用は必須となります。
この場合は、攻撃者に仮想環境の情報が渡ることはありません。本記事で上げたリスクに対しては最も強力なソリューションといえます。
しかし、その弊害として、C&Cサーバーと通信ができないと動きを止めてしまうマルウェアや、1次検体が「暗号化された2次検体」をダウンロード、復号して実行するマルウェアの振る舞いの場合、2次検体の振る舞いは追えなくなってしまいます。
一部のサンドボックス製品はインターネットの出入り口のトラフィックをキャッシュし、仮想環境がインターネットに出られなくても、仮想環境上にそのキャッシュされたデータをダウンロードさせることで、この弊害を克服しているものもあります。
サンドボックスは、未知のマルウェアを検知するためのソリューションとしては間違いなく有効であり、これからも市場は伸びていくものと思われます。
しかし、使い方を誤ってしまうと簡単に攻撃者(特に標的型攻撃を行う攻撃者)にサンドボックス検知回避のヒントを与えてしまうため、くれぐれもご注意の上、ご利用ください。
凌 翔太
2004年よりクライアントセキュリティ対策製品(HDD暗号化、検疫、DLPなど)のテクニカルサポート、プロフェッショナルサービスに従事する。
2009年より、IPS/IDSおよびWAFなどのネットワークセキュリティに関する製品を担当する傍ら、マルウェアや脆弱性の研究を実施する。
2013年度より同センターにて、最新の攻撃の研究に携わる。
Copyright © ITmedia, Inc. All Rights Reserved.