MetaDefender Email Security™
メール経由の攻撃を未然に防止
従来のメールセキュリティ対策をすり抜けるフィッシング、マルウェア、エクスプロイトに対し、高度な保護を提供します。
メール脅威の現状
87%
標的型フィッシング攻撃の87%が境界セキュリティをすり抜けて侵入(CISA分析)。
88%
マルウェアの88%がサンドボックスによる検出を回避するよう設計されている。
66%
全マルウェアの66%がシグネチャベースの検出を回避。
ゼロデイ・マルウェアを防御
OPSWATのマルチスキャンテクノロジー
ヒューリスティックと機械学習を活用し、クラウドでは最大10、オンプレミスでは最大30のアンチマルウェアエンジンによるマルウェア検出を実現。
複数のエンジンによる偽陽性の低減
上位10,000件の脅威に対し99.20%*の検出率
*オンプレミス環境での実績値です。

ゼロデイ攻撃から防御
OPSWATのDeep CDR(コンテンツ無害化)
標準的な防御をすり抜ける隠れた脅威を検出・無力化
1,000件以上のファイルで偽装や複雑な攻撃に対する実績
180種類以上のファイル形式を検査・保護

フィッシング攻撃を防御
OPSWATのリアルタイムフィッシング対策技術
スパムおよびフィッシング攻撃に対する99.98%の検知率
30以上のオンラインソースを用いたリンク評判チェックのクリック時分析
高度なヒューリスティックと機械学習アルゴリズムによる多層検出

未知のマルウェアを防御
OPSWATのリアルタイム適応型サンドボックスで対応
7秒で分析完了
従来のサンドボックスより10倍高速
悪意のある動作をインラインで動的に検出

データ漏洩を防止
OPSWATのプロアクティブなデータ損失防止テクノロジーで対策
110種類以上のファイルをサポート
特定された機密情報を自動的に再編集
DICOM形式でのPHIおよびPIIにも対応

導入形態を選択
MetaDefender for Email Exchange Server
MTAとトランスポートルールを通じてオンプレミス環境に導入可能な、重要インフラ向けの高度なメールセキュリティ対策
MetaDefender for Microsoft 365
Graph APIを用いてクラウドベースのMicrosoftメールを保護する高度なメールセキュリティ対策
市場をリードするテクノロジーでメール脅威を阻止
OPSWATの実績ある、世界中で信頼され、数々の受賞歴を持つ先進テクノロジーは、ファイル経由のマルウェアが重要な環境に侵入・拡散するのを防ぎます。
おすすめ資料
よくある質問
ゼロデイ・マルウェア
- 単一のアンチマルウェアエンジン、または次世代型アンチウイルスの検出率は6%〜70%と幅があり、すべての脅威を検出することは困難です。
- そのため、新種や高度に進化したマルウェアの多くが検知されずにすり抜けてしまう可能性があります。
- 従来のアンチマルウェアは、既知のマルウェアのデータベースに基づく検出に依存しています。
- ゼロデイ脅威のように未知のマルウェアにはデータベースが存在しないため、この手法では対応できず、見落とされるリスクが高まります。
- 多くのアンチマルウェアソリューションは、脅威が顕在化してから対応する「検出ベース」の防御に依存しています。
- この方法では、初期検出をすり抜ける巧妙な攻撃には無力であり、脅威が実行される前に対処する、行動分析に基づく予防型の対策が求められます。
- 新たなマルウェアの発生に対する各ベンダーの対応速度は、拠点、対象市場、脅威分析体制の違いにより大きく異なります。
- 特定の地域や業界を重視するベンダーでは、他地域の新たな脅威への対応が遅れる場合があり、その間にマルウェアが拡散するリスクが生じます。
ゼロデイ・エクスプロイト
- ゼロデイ・エクスプロイトは、これまで知られていなかった脆弱性を悪用する攻撃であり、一般に公開も修正もされていません。
- セキュリティ対策ソリューションには事前情報やデータベースが存在しないため、従来のメールセキュリティでは検知・防御が非常に困難です。
- 攻撃者は手法を常に進化させ、セキュリティ対策をすり抜けるエクスプロイトの亜種を次々と生み出します。
- 多様性のあるマルウェアはコードや外見を変化させながら侵入し、シグネチャベースの検出では太刀打ちできません。
- ゼロデイ・エクスプロイトが発見されてから、パッチやセキュリティ更新が配布されるまでにはタイムラグがあります。
- この「対応までの空白期間」に、攻撃者は脆弱性を悪用することができ、メールセキュリティソリューションもその間は無防備な状態となります。
アンチスパムおよびアンチフィッシング
- フィッシング攻撃では、アルゴリズムを使って常に新しいURLを生成する手法が多用されており、常時変化するアドレスに対応するのは困難です。
- 静的なURLフィードでは、あらかじめ特定された悪意のあるURLのリストに依存しているため、リアルタイムでの追跡・検出が困難です。
- 攻撃者は正規のドメインと酷似したURL(例:g00gle.com)を作成し、ユーザーを騙してクリックさせます。
- このドメインは既知の悪性サイトとして記録されていないことが多く、静的な検出リストでは見落とされがちです。
- フィッシングサイトは、発見されないよう短期間で開設から閉鎖まで行われることが多くなっています。
- 定期更新型のフィードでは反映が遅れ、検出のタイミングが間に合わないことがあります。
- フィッシングはユーザーの心理を突いた誘導(例:偽の警告や緊急メッセージ)によって、意図的に情報を入力させたりリンクをクリックさせたりします。
- これらの手口は、技術的な脆弱性よりもむしろ人間心理を利用したものであり、技術的な特徴だけでは検出が困難です。
- フィッシングの多くは悪意あるコードやパターンを使わないことで、従来のセキュリティ対策を回避することができます。
- 正規に見えるコンテンツやデザインを用いたWebサイトを使用し、ユーザーの操作後に初めて悪意を示します。
- 短縮URL、ファイル内へのURL埋め込み、JavaScriptによるリダイレクトなどを使ってリンクの真の宛先を巧妙に隠します。
- これらのテクニックにより、URL単体では危険性を判断しにくくなっています。
未知のマルウェア
- 従来型のサンドボックスは、ネットワーク内のデータフローに直接組み込むことができず、ネットワーク外で個別に動作します。
- このため、ファイルをサンドボックスに転送して分析する必要があり、リアルタイムでの脅威対応が難しくなります。
- 従来のサンドボックスでは、1ファイルの分析に数分かかることがあります。
- 大量のデータを扱う環境では、これがボトルネックとなり、脅威への対応が遅れる可能性があります。
- 従来のサンドボックスは、テスト対象ファイルを分析するために、既知の正常な状態(ゴールデンイメージ)に依存しています。
- このイメージが最新でなかったり、実際の運用環境と乖離している場合、文脈依存の脅威を見逃したり、誤検出につながる恐れがあります。
- 高度なマルウェアは自身がサンドボックス環境で解析されていることを検出し、動作を変えることで検出を回避します。
- 遅延実行や仮想環境の検出、人間の操作確認といった手法により、サンドボックス内では無害に振る舞い、実環境でのみ悪意ある動作を開始するケースがあります。
- 従来型サンドボックスでのオフラインメール分析では、既知のデータベースやパターンに合致しないゼロデイや未知のマルウェアは検出困難です。
- これはセキュリティデータベースに登録されておらず、検知されるまでにすでにシステムに侵入し、被害を引き起こす可能性があります。
データ漏洩
- 大量の情報や非構造化データを扱う場合、メール内の機密データを正確に特定するのは非常に複雑です。
- データの指紋認識や機械学習といった高度な技術がなければ、従来型のソリューションではすべての機密情報を認識できず、漏洩リスクを高める可能性があります。
- GDPRやHIPAAなど、法規制は日々強化・進化しており、それに応じたデータ保護対策の高度化が求められます。
- 変化に対応し続けること、常にコンプライアンスを維持することは、洗練されたデータ損失防止(DLP)戦略を持たない組織にとって大きな課題です。
- 内部関係者による意図的・偶発的な行為もデータ漏洩の主因となります。例えば、誤って機密情報を誤送信したり、フィッシング攻撃に騙されたりするケースです。
- 外部からの脅威にのみ対応するソリューションでは、こうした人的ミスや内部不正に十分対応できず、漏洩リスクが残ります。