検索
ニュース

ファイア・アイ+マンディアントでレスポンスとフォレンジックの負荷を削減「で、どの端末が標的型攻撃にやられたの?」を明らかに

ファイア・アイは2014年5月27日、マンディアントの買収に伴って追加した新しいソリューションについての説明会を開催した。

Share
Tweet
LINE
Hatena

 マンディアント(Mandiant)という名前を聞けば、2013年に公表された、中国からのAPT(Advanced Persistent Threat)について指摘したレポート「APT1: Exposing One of China's Cyber Espionage Units」を連想する人も多いだろう。主にインシデントレスポンスやセキュリティコンサルティングサービスを提供してきた同社は、2014年1月に、米ファイア・アイの傘下に入っている。

 ファイア・アイは2014年5月27日、マンディアントの買収に伴って追加した新しいソリューションについての説明会を開催した。

 ファイア・アイはこれまで、仮想解析環境上で不審なファイルを分析し、シグネチャに頼らず未知のマルウェアを検出するセキュリティ製品を提供してきた。シグネチャベースの製品では検出が難しかったゼロデイ攻撃などを可視化し、検知する機能を実現するものだが、一方で、「何が原因となり、社内のどこまで攻撃を受けているのか」「被害を受けた端末をどうやって特定し、対処すればいいのか」といった部分まではカバーできていなかった。マンディアントの技術はこうした部分を補い、調査や再発防止に必要な情報を提供する。

 具体的には、マンディアントがインシデントレスポンスサービスの中で利用してきたツールをファイア・アイのプラットフォームに搭載し、「FireEye HXシリーズ」として提供する。「FireEye NXシリーズ」「FireEye EXシリーズ」といった他の機器で攻撃を検出すると、FireEye HXシリーズはそのアラートを受け取って幾つかの「インジケーター」(指標)に転換する。そして、社内ネットワークの各端末に、インジケーターと合致するオブジェクトが存在しないかどうかをチェックし、疑わしいエンドポイントを抽出する。


2014年5月28日に開催されたファイア・アイのセミナーで「FireEye HXシリーズ」の実機デモが初めて披露された

 インジケーターには、ファイル名やハッシュ値の他、C&Cサーバーへのコールバックの履歴やDNSのクエリー情報、あるいはインストールパスやレジストリの変更履歴など、多様な情報が含まれている。これらを参照することで、ファイア・アイの仮想検出環境で見つかった攻撃がどのエンドポイントに影響を及ぼしており、社内にどのように展開しているのかの判定を、より容易に行えるようになる。

 さらに、疑わしいエンドポイントについては、デバイスドライバーのレベルで社内ネットワークから強制的に切断し、最大2日分のキャッシュデータをFireEye HXシリーズに転送することで、リアルタイムにフォレンジックを行える。揮発性の高いメモリ上の情報なども保持したまま調査を行えることも特徴だ。これにより、攻撃がどのような経路でやってきて、どう遷移したかをたどることも可能という。

 近年の攻撃の高度化に伴い、全ての攻撃をブロックするのではなく、ある程度攻撃を受けることを前提に、その兆候をいち早く見付けて対処するアプローチへの変換が求められている。ただ、その中で課題になるのが、インシデント対応に当たるSOC(Security Operation Center)やCSIRT(Computer Security Incident Response Team)の負荷の増大だ。

 ファイア・アイとマンディアントの技術を組み合わせることで、疑わしい端末を見つけ出して原因を調査し、再発防止策を講じるまでの一連の負担を減らすことができる。さらに、両社がそれぞれ蓄積してきたセキュリティ情勢に関するインテリジェンスも、攻撃手法や攻撃者の特定に役立つという。

Copyright © ITmedia, Inc. All Rights Reserved.

Security & Trust 記事ランキング

  1. 「SMSは認証に使わないで」 米CISA、モバイル通信を保護する8つのベストプラクティスを公開
  2. 2025年に押さえるべきセキュリティの重要論点をガートナーが発表 新しいリスク、脅威、環境の変化、法規制などの動きを把握する指標に使える
  3. 経営層の約7割が「セキュリティ対策は十分」一方で6割以上がインシデントを経験、1位の要因は?
  4. “ゼロトラスト”とトラスト(信頼性)ゼロを分かつものとは――情報セキュリティ啓発アニメ「こうしす!」監督が中小企業目線で語る
  5. よく聞く「複雑化するサイバー攻撃」は具体的にどう複雑なのか? 一例を医療系企業のランサム事例とともに解説
  6. 終わらせましょう。複雑過ぎるKubernetes/クラウドネイティブが生む心理的安全性の低下を――無料でクラウドセキュリティの勘所が分かる130ページの電子書籍
  7. 3割程度のSaaS事業者が標準的なセキュリティ対策をしていない アシュアードがSaaS事業者を調査
  8. 中小企業の20%の経営層は「自社はサイバー攻撃に遭わない」と信じている バラクーダネットワークス調査
  9. 「このままゼロトラストへ進んでいいの?」と迷う企業やこれから入門する企業も必見、ゼロトラストの本質、始め方/進め方が分かる無料の電子書籍
  10. 増える標的型ランサムウェア被害、現場支援から見えてきた実態と、脆弱性対応が「限界」の理由
ページトップに戻る