AIを駆使したサイバー攻撃:インテリジェントな脅威を検知、予防、防御する方法

今すぐ読む
サイト翻訳には人工知能を利用しており、正確性を追求しておりますが、必ずしも100%正確とは限りません。ご了承ください。

カーテンの向こうを覗いてみよう:MetaDefender Sandbox バックエンドの新機能

By OPSWAT
この記事を共有する

私たちの熟練したチームは、MetaDefender Sandbox 解析エンジンの強化、新たに追加された脅威タイプ(新たに追加された URL 解析機能など)のサポート、世界共通の傾向によるコミュニティの拡大、エンタープライズグレードの製品の構築に注力し、非常に充実した日々を送っています。

この短いブログポストでは、ほとんどのユーザーが日常的に操作することのない管理パネル/バックエンド機能をいくつか紹介します。

管理パネルへのアクセス方法

管理者ステータスを持つユーザーは、OPSWAT Filescan ウェブサービスにログイン後、 管理者パネルにアクセスできます。管理者ボタンは、画面右上の ユーザープロファイルメニューから「管理者パネル」をクリックすると表示されます。

注:管理者ステータスは、バニラシステムのデプロイ時に初期ユーザーに自動的に割り当てられる。

OPSWAT filescan.io 管理者ログインのスクリーンショット

管理パネルにはすべての統計サブページがあり、下図のトップメニューバーからアクセスできる。また、一般ユーザーはトレンドページにアクセスし、同様の出力を得ることができます。

opswat filescan編集スキャン管理統計ページスクリーンショット

統計ページには、閲覧されたファイルの種類、アクティブユーザーの総数、トップアップローダー、アップローダー数など、さまざまなデータ分析があります。

opswat filescan statistics uploads page スクリーンショット

エラー」サブページには、ユーザーが経験する可能性のあるクライアントエラーのフィルタリング機能を備えた重複排除されたリストビューも含まれています。まだ考慮したことのないエッジケースを見つけるのに最適な場所です。

注:公共のコミュニティサービスを運営する利点の1つは、私たちがさまざまなファイルやURLを受け取ることです。私たちは、実世界のデータを使って、継続的にシステムを強化しています。

opswat filescanエラー統計ページのスクリーンショット

ユーザー管理

ユーザー管理ページでは、ユーザーアカウントのステータス、グループ名、最終ログイン日、その他の情報を含む、ページ分割されたユーザーリストを提供します。プライバシー保護のため、スクリーンショットは掲載しません。しかし、管理者が任意の数のグループを作成し、権限を割り当てることができる高度に設定可能なユーザーグループ機能があることは注目に値する。どのユーザーも1つのグループまたは複数のグループのメンバーになることができ、最終的なアクセス許可はUN*X(Unix-Like)システムでユーザーがどのように機能するかと同様にグループごとに集約されます。

opswat filescan admin groups page スクリーンショット

個々のグループパーミッションは、上部メニューバーの「設定」>「機能アクセス」で設定可能です。例えば、どのグループにどの機能へのアクセスを許可するかを設定できます。

opswat ファイルスキャン設定機能アクセスページのスクリーンショット

デフォルトでは、すべてのユーザーがユーザーグループに属しています。インテル・ユーザーは、BasicThreat Intelligence と Advanced Intelligence の両方の機能にアクセスできます

API クォータ

API API クォータを ルート 単位またはグループ 単位で設定できる、非常に詳細な設定オプションがあります。

opswat filescan api quota settings スクリーンショット
opswat ファイルスキャン ルート設定 スクリーンショット

OAuth 2.0

あまり知られていない機能として、GoogleやAzure Active DirectoryなどのOAuth 2.0を使用したウェブサービスでの認証を許可する機能がある。

opswat filescan settings O Auth 2.0のスクリーンショット
opswat filescan Google認証ログイン

この機能を有効にすると、ユーザーはローカルアカウントまたはOAuth 2.0サービスプロバイダを使用してウェブサービスにログインできるようになります。

注:興味深い機能として、複数のOAuthプロバイダーを指定することができ、同じ識別子を持つユーザーを自動的に検出してマージすることができます。

スキャン・ソース

ウェブサービスのもう一つの新機能は、トップメニューからアクセスできる「ソースのスキャン」機能です。これにより、様々なソースからファイル/URLを取り込むようウェブサービスを設定することができます。

電子メールスキャンソースを設定するには、[ スキャンソース] -> [設定] -> [ソースの追加]を開きます

opswat filescanの管理画面とスキャンソースの場所 スクリーンショット

現在、バックグラウンド(cronのような)ジョブで定期的にポーリングされ、自動的にウェブサービスに取り込まれるIMAPアカウントの設定をサポートしています。以下にいくつかの例を示します:

opswat filescanスキャンソースチェック接続スクリーンショット
opswat ファイルスキャン スキャンソース設定の編集 スクリーンショット

スキャンソース ]->[設定]に移動し、鉛筆アイコンをクリックしてスキャンソースを編集することができます。

opswat filescan編集スキャンソーススケジュール設定スクリーンショット

見落とされがちな特徴

URLフィッシング検出

URL を送信すると、MetaDefender Sandbox 、それが「ファイルへのURL」なのか「ウェブページへのURL」なのかを自動的に判断します。通常のウェブページの場合、フィッシング攻撃の機械学習ベースの画像分析を含む、完全なブラウザ・エミュレーションが実行される。以下は、MetaDefender Sandbox 、フィッシング攻撃の可能性を検知し、ユーザーに警告する優れた例です:

opswat filescan url details-phishing setting スクリーンショット

OpenAPI / Python CLI

API および OpenAPI (OAS3) ドキュメントは、トップメニューのリンクから入手できます。APIリンクから入手できます。プロファイル設定の API Key タブで、認証用のAPI キーを生成できます。便利なpipパッケージ/CLIツールはこちらから入手できます:https://github.com/filescanio/fsio-cli.

証明書のホワイトリスト化と検証

MetaDefender Sandbox.ioは、PEファイルだけでなく、PDFやVBAマクロなどの生産性ファイルからも証明書を抽出します。抽出された証明書はすべて、有効期限が切れているか、失効しているか、自己署名されているかをチェックします。信頼できるソフトウェアベンダーが証明書を発行した場合、そのバイナリアーティファクトの評点は自動的に良性に設定されます。

opswat filescan拡張詳細証明書のスクリーンショット

最後の言葉

このブログ記事では、管理パネルとバックエンド機能の主要な部分をいくつか紹介し、製品全体の成熟度、ACLとカスタマイズの面での柔軟性を概説します。 

www.filescan.io、またはこのブログ記事の詳細についてご興味があり、ライブ技術デモ、データシート、および/またはお見積もりにご興味がある場合は、弊社連絡先を通じて営業までご連絡ください。

OPSWATで最新情報をお届けします!

今すぐご登録ください、 ストーリー、イベント情報などをお届けします。