AIハッキング - ハッカーは人工知能をサイバー攻撃にどう利用するか

今すぐ読む
サイト翻訳には人工知能を利用しており、正確性を追求しておりますが、必ずしも100%正確とは限りません。ご了承ください。

MetaDefender Sandbox 2.3.0:AIを活用したリバースエンジニアリング、よりスマートな脅威検出、より広いマルウェアカバレッジ

By OPSWAT
この記事を共有する

MetaDefender Sandbox 2.3.0のリリースにより、OPSWAT 、AIを活用したマルウェア解析、リバースエンジニアリングワークフロー、ビヘイビアベースの脅威検知における重要な進歩を提供し、これらの要求に正面から応えます。

このリリースは、機械支援型リバースエンジニアリング、マルウェアファミリーのサポート拡大、クラウドとアイデンティティの統合を組み合わせた戦略的な飛躍を意味し、今日の最も回避的な脅威と戦うために必要なインテリジェンスを組織に提供します。

AIデコンパイラによるリバースエンジニアリングの高速化

静的解析とAIの出会い。

MetaDefender Sandbox 、逆アセンブルインターフェイスに直接組み込まれたOpenAI搭載のデコンパイラを導入しました。新しい "Automatic RE "ボタンをクリックするだけで、解析者は即座にデコンパイラを生成することができます:

  • 推論された関数名でデコンパイルされたコード
  • コード理解のための文脈コメント
  • ディスアセンブルとデコンパイルのビューを素早く切り替えられるスプリット・ビュー・レイアウト
MetaDefender Sandbox 2.3.0の逆アセンブルセクションのUIは、AIを搭載したデコンパイラの命令とコード解析を表示します。
MetaDefender Sandboxデコンパイルされた関数の解析
MetaDefender Sandbox 2.3.0の逆アセンブルセクションは、リバースエンジニアリングのためのAIを搭載したデコンパイラの出力を示しています。
MetaDefender Sandboxアセンブリコードセクション

この機能強化により、マルウェアのリバースエンジニアリングが効率化され、インシデント対応担当者や脅威研究者にとって重要な機能である、未知のバイナリのトリアージがより迅速かつ詳細に行えるようになります。

より迅速なトリアージに向けた脅威指標分類の強化

MetaDefender Sandbox 2.3.0では、行動脅威インジケータの分類エンジンが刷新され、導入されました:

  • 多言語環境における翻訳サポートの向上
  • 洗練されたリスク分類と重大度スコアリング
  • リスクの高いイベントを優先する高度なフィルタリング
MetaDefender Sandbox 2.3.0脅威インジケータのUIは、評決フィルタと分類されたインジケータリストを備えています。
MetaDefender Sandbox脅威インジケータの概要

上記のアップグレードにより、アナリストは動的実行中に検出された最も重要な脅威に集中できるようになり、その結果、洞察までの時間が短縮される。

新たなマルウェア脅威のための拡張検出機能

このリリースにより、MetaDefender Sandbox 、新しいマルウェアファミリー、回避ローダー、および高度な永続化メカニズムに対する検出機能を拡張します。主な追加機能は以下の通りです:

  • XWorm、Stealc、および更新されたLumma Stealer亜種用の設定抽出器
  • PrivateLoader、Millennium RAT、および類似の高度なマルウェアに対する検出機能の強化
  • ハッシュによるAPI コールの難読化、および短期間の証明書乱用に対する新しいシグネチャ

これにより、アンチ解析やサンドボックス回避のテクニックを活用したものも含め、現在最も活発なマルウェアキャンペーンを幅広くカバーすることができます。

ウェブ脅威とブランド検出の改善

フィッシングやブラウザベースの脅威は進化しており、私たちの検出スタックも進化しています。

  • 新しいHTML URLパーサーは、電子メールや悪意のある文書に埋め込まれたURLの詳細な検査を可能にします。
  • フィッシング検出エンジンは、その焦点の拡大をよりよく反映するために、ブランド検出と改名されました。
  • OCRのサポートが追加され、視覚的に偽装されたブランド・コンテンツを捕らえることができるようになった。
  • 高リスクのなりすましに対応するため、マーベルをはじめとするグローバルブランドを追加
MetaDefender Sandbox 2.3.0のURL詳細では、MLブランド検出は「Yes」、Web脅威モデルは「Likely Malicious」となっている。
機械学習によるブランド検出

これらの改善により、MetaDefenderフィッシングキャンペーン、クレデンシャル盗難の試み、および従来の防御を回避する悪意のあるリダイレクトを特定する精度が向上しました。

Microsoft Entra(Azure AD)のシームレスな統合

Microsoft Entra ID (旧 Azure AD) を使用している組織は、ユーザープロビジョニングとグループマッピングを自動化できるようになりました。これにより、企業環境全体で強力な制御を維持しながら、アイデンティティとアクセス管理を簡素化できます。

この統合は、大規模な組織やMSSPへの安全でスケーラブルな導入をサポートする。

プラットフォームとワークフローの強化

MetaDefender Sandbox 2.3.0はまた、複数のユーザビリティ、パフォーマンス、互換性の改善を導入しています: 

  • レポート削除コントロール:管理者はシステム全体の権限を保持。 
  • YARAルール管理インターフェース:一元化されたインターフェースを介して、システムで生成されたYARAルールとカスタムYARAルールの両方を表示、フィルタリング、タグ付けできます。 
  • Ubuntu 24.04 LTS対応:Sandbox Ubuntu 24.04と互換性を持つようになりました(CISのハードニングは今後のアップデートで対応予定です)。 
  • 文字列抽出の最適化により、UTF-8 の取り扱いが改善され、バイナリ変換の効率が向上。 
  • フィッシングリンクからのセカンドステージペイロードを分析するためのDropboxマルウェア抽出の強化 

マルウェアラボの機能強化で高精度検出を実現

MetaDefender Sandbox 2.3.0はさらに以下の機能を強化しました: 

  • スクリプトベースの脅威検出:難読化されたJavaScript、VBA、PowerShellに対する可視性の向上 
  • Base64ファイル抽出:埋め込みおよび逆エンコードされたアーティファクトのサポート 
MetaDefender Sandbox 2.3.0のUIは、MITREのテクニックが記載されたbase64の埋め込みファイルに対して不審な評点を表示します。
base64エンコードされた埋め込みファイル抽出の脅威指標
MetaDefender Sandbox 2.3.0のUIは、ファイルの詳細とハッシュとともに、抽出されたファイルが疑わしいと判定されたことを表示します。
コンシューマーをトリガーする.NET dllファイルを抽出した。
  • 逆アセンブルの精度:より信頼性の高い逆アセンブル出力のための命令処理と文字列注釈の改善
MetaDefender Sandbox 2.3.0の解析に関連するメモリ操作とAPI 文字列を示すアセンブリコードスニペット。
即時文字列のための文字列アノテーション
  • PE構造解析:PEヘッダーの構造異常を検出する40以上の新しいシグネチャ
  • APK証明書の検証:APKの完全性を保証し、mobile 脅威検出における誤検出を低減します。
MetaDefender Sandbox 2.3.0 証明書の所有者、発行者、有効性、暗号情報を表示する詳細UI
拡張詳細タブ内の証明書の詳細

解決された問題と安定性の改善

  • レポート読み込み時の内部サーバーエラーおよびユーザー検証の問題を修正
  • URLリダイレクトのループとファイルタイプの誤認識を修正
  • 証明書検証のエッジケースに対応し、検出精度を向上
  • サンドボックス化されたURLレンダリングによるゾンビプロセスの排除
  • メモリとAPI リソースの取り扱いを改善し、システムパフォーマンスを向上

プロアクティブなセキュリティチームのための戦略的最新情報

MetaDefender Sandbox 2.3.0は、より迅速な分析、よりスマートな検知、高度な脅威に対するより深い可視性により、セキュリティオペレーションを強化します。このアップデートは、企業環境に導入されるにせよ、SOCワークフローに統合されるにせよ、包括的でAI強化されたマルウェア解析を通じて重要インフラを保護するというOPSWAT使命を強化します。

MetaDefender Sandbox 2.3.0を使い始める

詳細、デモのリクエスト、OPSWAT エキスパートへのお問い合わせは、metadefenderをご覧ください。

脅威を先取りする

OPSWATで最新情報をお届けします!

今すぐご登録ください、 ストーリー、イベント情報などをお届けします。