Kaspersky Internet Security 2010の強みとは?
差別化ポイントはきめ細かな実行制限、カスペルスキーCTO
2010/01/31
クライアントにインストールするアンチウイルスソフトのトレンドとして、ここ1、2年はバイナリのハッシュ値をクラウド側で集約し、安全が確認されているホワイトリスト、マルウェアが認められたブラックリストという風に分類する手法が一般化している。個別にバイナリをスキャンすると時間がかかるが、ハッシュ値による照合なら短時間で終わる。ユーザーがダウンロードしたファイルが安全かどうかはたいていの場合、瞬時に判断が付く。
ただ、こうしたシステムでも、単純なホワイトリスト、ブラックリストによる分類は十分ではない。そう主張するのは、カスペルスキー研究所の最高技術責任者(CTO)のニコライ・グレベンニコフ氏だ。
同社のアンチウイルスソフトの最新版「Kaspersky Internet Security 2010」では、アプリケーションを4段階のレベルに分類。信頼度に応じてアプリケーションの動作を制限できる「アプリケーションコントロール機能」が他社との差別化ポイントだという。
未知のバイナリに対しては個別に危険度を見積り、それに応じたポリシーを適応する。カスペルスキー社内では、バイナリエミュレーションを行う環境を用意していて、この環境を使ってアプリケーションを分類。エンドユーザー環境で実行するときに適用されるポリシーや制限を決定しているという。「例えばシステム関連のディレクトリにファイルを書き出すようなら5%、スクリーンショットを取ろうとしたら5%というように評価して危険度を計算する」(グレベンニコフ氏)という。この評価に基づいて、アプリケーションの実行自体は可能でも、ローレベルのドライバを導入するなど危険な操作を禁じることができるという。「プラグインのコーデックなどが典型だが、こうしたソフトウェアはドライバのインストールは不要なはずだ。コーデックに分類されているソフトウェアに関して、われわれはこれを禁じるポリシーを適用できる」(グレベンニコフ氏)。信頼度の高いアプリケーションでは、稼働時の監視レベルも低くしてポップアップの回数を少なくするなどきめ細かい制御を行うという。
同様の仕組みは、大手ベンダが提供する「ホワイトバイナリ」(安全性が確認できた実行ファイル)でも有用という。「ゼロデイ攻撃は起こり得る。例えばIEに脆弱性があった場合、その脆弱性が悪用できないポリシーをわれわれの方から適用できる」(グレベンニコフ氏)。これにより、マイクロソフトがパッチをリリースするまでの間もセキュリティが保たれるのだという。すべての脆弱性が悪用可能なわけではなく、専門家の分析に基づいたポリシーを提供することで過度に制限しないこともKasperskyの強みだという。
クライアント側の新機能としてKaspersky 2010には、実行環境を隔離するサンドボックスがある。「Windows 7にも似た機能があるが、保護対象はWindowsのシステムだけ。Kasperskyはシステム全体を対象としている」(グレベンニコフ氏)。実行に不安のあるバイナリがあれば、このサンドボックスで走らせて様子を見ることができる。このとき不具合や不審な挙動が認められれば、単純に再起動することで完全に影響をゼロに戻すことができるのだという。
関連リンク
関連記事
情報をお寄せください:
- Windows起動前後にデバイスを守る工夫、ルートキットを防ぐ (2017/7/24)
Windows 10が備える多彩なセキュリティ対策機能を丸ごと理解するには、5つのスタックに分けて順に押さえていくことが早道だ。連載第1回は、Windows起動前の「デバイスの保護」とHyper-Vを用いたセキュリティ構成について紹介する。 - WannaCryがホンダやマクドにも。中学3年生が作ったランサムウェアの正体も話題に (2017/7/11)
2017年6月のセキュリティクラスタでは、「WannaCry」の残り火にやられたホンダや亜種に感染したマクドナルドに注目が集まった他、ランサムウェアを作成して配布した中学3年生、ランサムウェアに降伏してしまった韓国のホスティング企業など、5月に引き続きランサムウェアの話題が席巻していました。 - Recruit-CSIRTがマルウェアの「培養」用に内製した動的解析環境、その目的と工夫とは (2017/7/10)
代表的なマルウェア解析方法を紹介し、自社のみに影響があるマルウェアを「培養」するために構築した動的解析環境について解説する - 侵入されることを前提に考える――内部対策はログ管理から (2017/7/5)
人員リソースや予算の限られた中堅・中小企業にとって、大企業で導入されがちな、過剰に高機能で管理負荷の高いセキュリティ対策を施すのは現実的ではない。本連載では、中堅・中小企業が目指すべきセキュリティ対策の“現実解“を、特に標的型攻撃(APT:Advanced Persistent Threat)対策の観点から考える。