サイト翻訳には人工知能を利用しており、正確性を追求しておりますが、必ずしも100%正確とは限りません。ご了承ください。

MetaDefender Email Security

メール経由の攻撃を未然に防止

従来のメールセキュリティ対策をすり抜けるフィッシング、マルウェア、エクスプロイトに対し、高度な保護を提供します。

メール脅威の現状

87%

標的型フィッシング攻撃の87%が境界セキュリティをすり抜けて侵入(CISA分析)。

88%

マルウェアの88%がサンドボックスによる検出を回避するよう設計されている。

66%

全マルウェアの66%がシグネチャベースの検出を回避。

ゼロデイ・マルウェアを防御

OPSWATのマルチスキャンテクノロジー

ヒューリスティックと機械学習を活用し、クラウドでは最大10、オンプレミスでは最大30のアンチマルウェアエンジンによるマルウェア検出を実現。

複数のエンジンによる偽陽性の低減

上位10,000件の脅威に対し99.20%*の検出率

*オンプレミス環境での実績値です。

ゼロデイ攻撃から防御

OPSWATのDeep CDR(コンテンツ無害化)

標準的な防御をすり抜ける隠れた脅威を検出・無力化

1,000件以上のファイルで偽装や複雑な攻撃に対する実績

180種類以上のファイル形式を検査・保護

フィッシング攻撃を防御

OPSWATのリアルタイムフィッシング対策技術

スパムおよびフィッシング攻撃に対する99.98%の検知率

30以上のオンラインソースを用いたリンク評判チェックのクリック時分析

高度なヒューリスティックと機械学習アルゴリズムによる多層検出

未知のマルウェアを防御

OPSWATのリアルタイム適応型サンドボックスで対応

7秒で分析完了

従来のサンドボックスより10倍高速

悪意のある動作をインラインで動的に検出

データ漏洩を防止

OPSWATのプロアクティブなデータ損失防止テクノロジーで対策

110種類以上のファイルをサポート

特定された機密情報を自動的に再編集

DICOM形式でのPHIおよびPIIにも対応

  • ゼロデイ・マルウェアを防御

    OPSWATのマルチスキャンテクノロジー

    ヒューリスティックと機械学習を活用し、クラウドでは最大10、オンプレミスでは最大30のアンチマルウェアエンジンによるマルウェア検出を実現。

    複数のエンジンによる偽陽性の低減

    上位10,000件の脅威に対し99.20%*の検出率

    *オンプレミス環境での実績値です。

  • ゼロデイ攻撃から防御

    OPSWATのDeep CDR(コンテンツ無害化)

    標準的な防御をすり抜ける隠れた脅威を検出・無力化

    1,000件以上のファイルで偽装や複雑な攻撃に対する実績

    180種類以上のファイル形式を検査・保護

  • フィッシング攻撃を防御

    OPSWATのリアルタイムフィッシング対策技術

    スパムおよびフィッシング攻撃に対する99.98%の検知率

    30以上のオンラインソースを用いたリンク評判チェックのクリック時分析

    高度なヒューリスティックと機械学習アルゴリズムによる多層検出

  • 未知のマルウェアを防御

    OPSWATのリアルタイム適応型サンドボックスで対応

    7秒で分析完了

    従来のサンドボックスより10倍高速

    悪意のある動作をインラインで動的に検出

  • データ漏洩を防止

    OPSWATのプロアクティブなデータ損失防止テクノロジーで対策

    110種類以上のファイルをサポート

    特定された機密情報を自動的に再編集

    DICOM形式でのPHIおよびPIIにも対応

導入形態を選択

MetaDefender for Email Exchange Server

MTAとトランスポートルールを通じてオンプレミス環境に導入可能な、重要インフラ向けの高度なメールセキュリティ対策

MetaDefender for Microsoft 365

Graph APIを用いてクラウドベースのMicrosoftメールを保護する高度なメールセキュリティ対策

市場をリードするテクノロジーでメール脅威を阻止

OPSWATの実績ある、世界中で信頼され、数々の受賞歴を持つ先進テクノロジーは、ファイル経由のマルウェアが重要な環境に侵入・拡散するのを防ぎます。

100%
SE LabsによるDeep CDRテストで検証済み
お客様の声
世界的に有名な銀行が包括的なテクノロジーソリューションへ移行し、ゼロデイマルウェア、フィッシング、未知のファイルベース攻撃からの保護を実現。
110+
パターン分析による情報漏洩防止を実現
99.20%
オンプレミス環境で最大30種類のアンチウイルスエンジンを使用し、99.20%の検出率を実現
リアルタイム・フィッシング対策
170以上のファイルタイプをチェック&保護
1,900人以上の顧客
信頼
  • "Deep CDR "を電子メール・チャネルに導入したため、彼ら(銀行)は、電子メール・チャネルからのマルウェアがほぼ95%減少したと自信を持って言えます」。

    ランバート・リン
    情報セキュリティ・コンサルタント
  • 「OPSWAT は、マルウェアがネットワークに侵入するのを防ぐのに役立っています」。

    トビアス・ミュラー
    テクニカルエンジニアリングチームリーダー、
    Luzerner Psychiatrie AG
  • "この評価プロセスにおいて、OPSWATのMetaDefender Email Security は、そのMultiscanning テクノロジー、シームレスな統合機能、優れたユーザーエクスペリエンスにより、理想的なソリューションとして際立っていました。"

    ガイ・エルマレム
    IT・サイバーインフラマネージャー
    ハプール保険

おすすめ資料

  • ホワイトペーパー

    ベストプラクティス

    従来の電子メール セキュリティ システムを脅かす脅威、現在の電子メール セキュリティのベスト プラクティス、高度な電子メール攻撃に対する高度なソリューションを発見できます。

  • レポート

    MetaDefender for Email Exchange Server

    メールによる高度な攻撃、ゼロデイマルウェア、未知の脅威から保護し、組織のメールセキュリティ態勢を最大限に強化するための主要機能をご覧ください。

  • レポート

    MetaDefender for Microsoft 365

    Microsoft 365セキュリティをバイパスする脅威に対して高度な電子メール保護を実現します

  • ドキュメント

    MetaDefender Email Security ドキュメント

  • ブログ

    Email Security ブログ

よくある質問

ゼロデイ・マルウェア

  • 単一のアンチマルウェアエンジン、または次世代型アンチウイルスの検出率は6%〜70%と幅があり、すべての脅威を検出することは困難です。
  • そのため、新種や高度に進化したマルウェアの多くが検知されずにすり抜けてしまう可能性があります。
  • 従来のアンチマルウェアは、既知のマルウェアのデータベースに基づく検出に依存しています。
  • ゼロデイ脅威のように未知のマルウェアにはデータベースが存在しないため、この手法では対応できず、見落とされるリスクが高まります。 
  • 多くのアンチマルウェアソリューションは、脅威が顕在化してから対応する「検出ベース」の防御に依存しています。
  • この方法では、初期検出をすり抜ける巧妙な攻撃には無力であり、脅威が実行される前に対処する、行動分析に基づく予防型の対策が求められます。
  • 新たなマルウェアの発生に対する各ベンダーの対応速度は、拠点、対象市場、脅威分析体制の違いにより大きく異なります。
  • 特定の地域や業界を重視するベンダーでは、他地域の新たな脅威への対応が遅れる場合があり、その間にマルウェアが拡散するリスクが生じます。

ゼロデイ・エクスプロイト

  • ゼロデイ・エクスプロイトは、これまで知られていなかった脆弱性を悪用する攻撃であり、一般に公開も修正もされていません。
  • セキュリティ対策ソリューションには事前情報やデータベースが存在しないため、従来のメールセキュリティでは検知・防御が非常に困難です。
  • 攻撃者は手法を常に進化させ、セキュリティ対策をすり抜けるエクスプロイトの亜種を次々と生み出します。
  • 多様性のあるマルウェアはコードや外見を変化させながら侵入し、シグネチャベースの検出では太刀打ちできません。
  • ゼロデイ・エクスプロイトが発見されてから、パッチやセキュリティ更新が配布されるまでにはタイムラグがあります。
  • この「対応までの空白期間」に、攻撃者は脆弱性を悪用することができ、メールセキュリティソリューションもその間は無防備な状態となります。

アンチスパムおよびアンチフィッシング

  • フィッシング攻撃では、アルゴリズムを使って常に新しいURLを生成する手法が多用されており、常時変化するアドレスに対応するのは困難です。
  • 静的なURLフィードでは、あらかじめ特定された悪意のあるURLのリストに依存しているため、リアルタイムでの追跡・検出が困難です。
  • 攻撃者は正規のドメインと酷似したURL(例:g00gle.com)を作成し、ユーザーを騙してクリックさせます。
  • このドメインは既知の悪性サイトとして記録されていないことが多く、静的な検出リストでは見落とされがちです。
  • フィッシングサイトは、発見されないよう短期間で開設から閉鎖まで行われることが多くなっています。
  • 定期更新型のフィードでは反映が遅れ、検出のタイミングが間に合わないことがあります。
  • フィッシングはユーザーの心理を突いた誘導(例:偽の警告や緊急メッセージ)によって、意図的に情報を入力させたりリンクをクリックさせたりします。
  • これらの手口は、技術的な脆弱性よりもむしろ人間心理を利用したものであり、技術的な特徴だけでは検出が困難です。
  • フィッシングの多くは悪意あるコードやパターンを使わないことで、従来のセキュリティ対策を回避することができます。
  • 正規に見えるコンテンツやデザインを用いたWebサイトを使用し、ユーザーの操作後に初めて悪意を示します。
  • 短縮URL、ファイル内へのURL埋め込み、JavaScriptによるリダイレクトなどを使ってリンクの真の宛先を巧妙に隠します。
  • これらのテクニックにより、URL単体では危険性を判断しにくくなっています。

未知のマルウェア

  • 従来型のサンドボックスは、ネットワーク内のデータフローに直接組み込むことができず、ネットワーク外で個別に動作します。
  • このため、ファイルをサンドボックスに転送して分析する必要があり、リアルタイムでの脅威対応が難しくなります。
  • 従来のサンドボックスでは、1ファイルの分析に数分かかることがあります。
  • 大量のデータを扱う環境では、これがボトルネックとなり、脅威への対応が遅れる可能性があります。
  • 従来のサンドボックスは、テスト対象ファイルを分析するために、既知の正常な状態(ゴールデンイメージ)に依存しています。
  • このイメージが最新でなかったり、実際の運用環境と乖離している場合、文脈依存の脅威を見逃したり、誤検出につながる恐れがあります。
  • 高度なマルウェアは自身がサンドボックス環境で解析されていることを検出し、動作を変えることで検出を回避します。
  • 遅延実行や仮想環境の検出、人間の操作確認といった手法により、サンドボックス内では無害に振る舞い、実環境でのみ悪意ある動作を開始するケースがあります。
  • 従来型サンドボックスでのオフラインメール分析では、既知のデータベースやパターンに合致しないゼロデイや未知のマルウェアは検出困難です。
  • これはセキュリティデータベースに登録されておらず、検知されるまでにすでにシステムに侵入し、被害を引き起こす可能性があります。

データ漏洩

  • 大量の情報や非構造化データを扱う場合、メール内の機密データを正確に特定するのは非常に複雑です。
  • データの指紋認識や機械学習といった高度な技術がなければ、従来型のソリューションではすべての機密情報を認識できず、漏洩リスクを高める可能性があります。
  • GDPRやHIPAAなど、法規制は日々強化・進化しており、それに応じたデータ保護対策の高度化が求められます。
  • 変化に対応し続けること、常にコンプライアンスを維持することは、洗練されたデータ損失防止(DLP)戦略を持たない組織にとって大きな課題です。
  • 内部関係者による意図的・偶発的な行為もデータ漏洩の主因となります。例えば、誤って機密情報を誤送信したり、フィッシング攻撃に騙されたりするケースです。
  • 外部からの脅威にのみ対応するソリューションでは、こうした人的ミスや内部不正に十分対応できず、漏洩リスクが残ります。

メール経由の攻撃を未然に防止

フォームに必要事項をご記入ください。
世界中の1,900以上の企業から信頼されています。

ゼロデイ・マルウェア

ゼロデイマルウェアは、単一または少数のマルウェア対策エンジンによる検出を回避することができます。マルウェア対策エンジンの発生レスポンスタイムが、場所や市場の焦点によってまちまちであることが、侵害のリスクを高めています。

ゼロデイ・エクスプロイト

未知のゼロデイファイルベースのエクスプロイトは、従来の電子メールセキュリティソリューションをバイパスします。

フィッシング

フィッシング攻撃は、URLの隠蔽テクニックを使って本来の電子メール・セキュリティを回避するため、ソーシャル・エンジニアリングやクレデンシャル・ハーベスティングのリスクが高まる。

未知のマルウェア

未知のマルウェアはシグネチャベースの検出を回避し、オフラインで分析しても脅威のままです。

データ漏洩

機密データが流出し、法令遵守違反が発生する。

ゼロデイ・マルウェア

ゼロデイマルウェアは、単一または少数のマルウェア対策エンジンによる検出を回避することができます。マルウェア対策エンジンの発生レスポンスタイムが、場所や市場の焦点によってまちまちであることが、侵害のリスクを高めています。

ゼロデイ・エクスプロイト

未知のゼロデイファイルベースのエクスプロイトは、従来の電子メールセキュリティソリューションをバイパスします。

フィッシング

フィッシング攻撃は、URLの隠蔽テクニックを使って本来の電子メール・セキュリティを回避するため、ソーシャル・エンジニアリングやクレデンシャル・ハーベスティングのリスクが高まる。

未知のマルウェア

未知のマルウェアはシグネチャベースの検出を回避し、オフラインで分析しても脅威のままです。

データ漏洩

機密データが流出し、法令遵守違反が発生する。