



10x
高速
従来型サンドボックス比
100x
大容量対応
ファイル解析性能
<1 Hour
初期セットアップ完了
即時保護を実現
25,000+
サンドボックススキャン
1日あたりServer
適応型脅威解析の時代の到来
詳細なレポートが必要な場合でも、最高水準の保護を求める場合でも、当社の適応型脅威解析テクノロジーは、スケーラブルなソリューション、柔軟な導入オプション、高いリソース効率を提供し、包括的なマルウェア解析を支援します。
現代の脅威管理における進化する課題への対応
エミュレーションベースの技術を活用し、SOCにおけるアラートの優先順位付けを効率化。セキュリティ基盤全体での動的かつリアルタイムなファイル解析を実現します。インフラへの過度な依存を排除し、リソース負荷を軽減。クラウドネイティブ環境とオンプレミス環境の両方に対応し、重要なシステム環境に最適化された展開をサポートします。
適応型脅威の増加
回避型の攻撃手法が従来の解析手法をすり抜けます
SOCでの対応遅延
非効率なアラート対応により脅威への対策が遅延します
リアルタイム解析の壁
ネットワークレベルでのファイルスキャンが実現できていない
リソース集約型の処理
大量ファイルの処理には大規模なインフラが必要
クラウドネイティブ対応の不足
クラウドとのシームレスな統合に最適化されていない
複雑な導入と保守
高い運用負荷と複雑なセットアップが現場を圧迫
OPSWATのエミュレーションベースサンドボックス技術
高速スキャンと簡単な導入
静的・動的の両面から脅威を解析
柔軟なシステム連携
シンプルな操作と自動化対応
従来型サンドボックスでは対応できない脅威があります
従来のサンドボックス | MetaDefender Sandbox | |
---|---|---|
スピード
| 時間がかかる(1回の分析に5~10分)
| 従来のサンドボックスの最大10倍の高速性
|
スケーラビリティ
| クラウドネイティブではない、ハードウェア(VM)が必要
| 自動スケーリング機能を備えた完全なクラウドネイティブ
|
資源利用
| 高いリソース要件が求められ、変更が困難
| 非常に高いリソース効率で、従来比100倍の処理量に対応
|
検知回避
| デジタルによる識別とカスタム回避手法に対して脆弱
| 適応型実行環境により、高度な解析回避技術を無効化
|
最適なユースケース
| フォレンジック解析およびエクスプロイト攻撃の検出
| スクリプトや文書ファイルなどの最新型脅威に有効、高度な回避型・多層型攻撃への対抗に対応
|
マルウェア解析全体にわたる高速性と高精度を実現
マルウェア解析パイプラインに適応型脅威解析のレイヤーを追加することで、セキュリティ体制を強化し、進化する脅威への対応力を高めます。
レピュテーションサービスとサンドボックスの高度な静的解析および動的高速スキャンを組み合わせることで、検出精度を最大99.7%まで向上
MetaDefenderのReputation Service APIは、ハッシュ、IP、ドメイン、URLを照合し、サンドボックスはIOC(攻撃指標)を抽出・動的に解析。これらの補完的なテクノロジーが連携することで、ほぼ100%に近い検出率を実現し、堅牢な防御体制を構築します。
※社内ベンチマークに基づくものであり、結果は環境により異なる場合があります。
包括的なサンドボックスレポート
サンプル解析、マルウェアの特定、逆アセンブル、類似性検索など、当社サイバーセキュリティソフトウェアの多彩な機能を網羅的に可視化します。
合成サンプル
このサンプルは、MetaDefender Sandboxの多彩な機能を紹介するために意図的に作成されたものです。
実際のサイバー脅威を模倣し、複数のファイルやファイル形式を相互に埋め込むことで、適応型脅威解析、挙動分析、先進的なセキュリティ機能における本ソリューションの対応力を効果的に示しています。
ジオフェンシング
ジオフェンシングを利用したマルウェア文書は、サイバーセキュリティ上の深刻な脅威となりつつあります。これらの悪意あるファイルは、位置情報に基づくトリガーを用いることで、検出や対策を困難にしています。 しかし、適応型脅威解析は、従来手法とは異なり、マルウェアが期待する位置情報を正確にエミュレーションし、偽装することで、こうした手口を無力化します。このアプローチにより、ジオフェンシング型の脅威に対する防御力を大きく高めることができます。
次のサンプルでは、特定の国でのみ実行を試みるジオフェンシング型マルウェアが確認されていますが、当社の革新的なソリューションは、要求される位置情報をエミュレーションすることでこの制限を回避し、ジオフェンシング型の攻撃に対する優れた対応力を実証しています。
フィッシング検出
- ブランドの検出:不審なウェブサイトをレンダリングし、当社の高度な機械学習エンジンにかけることで、300近いブランドを識別することができます。以下の例では、Netflixとして知られるストリーミング会社を装ったウェブサイトを見ることができます。当社のソリューションは、サイトのコンテンツを本物のURLと比較することに優れており、このような詐欺的な試みを迅速に特定し、お客様のデジタル資産と個人情報を保護します。さらに詳しく
- AIによる分析:私たちは、ネットワークトラフィック、レンダリングされたページの構造、テキストコンテンツを分析するAI主導のソリューションを持っています。共同モデルの結果は、「MLウェブ脅威モデル」の後で見ることができます。
オフラインURLレピュテーション
オフラインURL検出用の機械学習モデルは、悪意のあるリンクによる脅威を特定・軽減するための新たな防御レイヤーを提供します。信頼性の高いベンダーによって「安全」または「悪性」とラベル付けされた数十万件規模のURLデータセットを活用し、機械学習技術によって不審なURLを高精度に検出します。
この機能は、オンラインでのレピュテーション参照が利用できないエアギャップ環境において、特に有効です。
サンプルからのマルウェア設定抽出
次のサンプルは、UPXパッキング技術を用いて隠蔽されたマルウェアです。検出や防御の回避を試みていたものの、当社の解析により変換に成功し、その正体がトロイの木馬であることを突き止めました。さらに、マルウェアの設定情報を抽出し、その背後にある悪意の目的を明らかにするとともに、貴重なIOC(攻撃指標)も取得しました。
類似性検索
サンドボックスによる類似性検索機能を活用し、既知のマルウェアと極めて類似したファイルを検出しました。注目すべき点として、このファイルは以前「無害」と判定されており、セキュリティ評価における見逃しの可能性が明らかとなりました。この発見により、見過ごされていた脅威を特定し、対処することが可能になります。
類似性検索は、同一マルウェアや攻撃キャンペーンに関連するサンプルを特定するうえで非常に有効です。新たなIOCや脅威活動に関する重要な情報の取得が可能となり、脅威調査およびハンティングに大きく貢献します。
ネイティブ実行ファイル
Our disassembling engine revealed intriguing findings within the target sample. Surprisingly, this sample monitors the system time using the uncommon <rdtsc> instruction and accesses an internal, undocumented structure in Windows, commonly used for different malicious tricks. These unusual actions raise questions about its purpose and underscore the need for further investigation to assess potential risks to the system.
.NET実行ファイル
解析対象のサンプルは、.NET Frameworkを用いて構築されたものでした。CILの表示は行っていませんが、逆コンパイル処理により、文字列、レジストリ情報、APIコールなどの注目すべき情報を抽出・提示しています。
さらに、.NETメタデータを解析することで、.NET特有の関数やリソースを特定します。メソッドやクラス、埋め込みリソースなど、アセンブリ構造に関する詳細情報を取得でき、.NETアプリケーションの挙動や構造を解析するうえで重要な手がかりとなります。
シェルコードのエミュレーション
多くのアプリケーションエクスプロイトは、最終的なペイロードを生のバイナリ形式で送信しますが、これは通常のペイロード解析にとって障害となり得ます。当社のシェルコードエミュレーションにより、こうした最終ペイロードの挙動を特定・解析することが可能です。たとえば、広く悪用されているOfficeの数式エディタの脆弱性に関連するケースでは、関連するIOC(攻撃指標)の取得にもつながります。
高度に変換されたVBAマクロ
難読化されたVBAマクロは、アクティブな脅威に迅速に対応するうえで大きな課題となります。可読性の低いコードは、解析と脅威の理解を極めて複雑にし、時間と労力を大きく要します。当社の最先端VBAエミュレーション技術は、こうした課題を克服し、難読化されたVBAマクロを数秒で包括的に解析し、その機能に関する明確なインサイトを提供します。
今回解析したサンプルは、.NET DLLファイルとLNKファイルをドロップして実行する、高度に難読化されたVBAコードを含むExcel文書です。VBAエミュレーションを通じて、MetaDefender Sandboxは起動されたプロセスや主な復号関数を特定し、暗号化・埋め込みされていた文字列の抽出やドロップされたファイルの保存も自動で実行します。マルウェアの主目的が迅速に明らかとなり、さらなる脅威分析への足がかりとなります。
タスクスケジューラを悪用したサンドボックス回避
Windowsのタスクスケジューラを利用してマルウェアの実行を遅延させる手法は、近年の脅威において確認されているサンドボックス回避テクニックです。解析時間の短い従来のサンドボックス環境の特性を突いた回避手法であり、実行の遅延によって悪意ある挙動を検出させないことを目的としています。
次のサンプルは、難読化されたVBScriptで構成されており、マルウェアのペイロードをダウンロード後、67分後に実行するようスケジュールされたタスクを作成します。従来のサンドボックスでは数分程度しか実行が継続されないため、こうした挙動は検出されません。しかし、当社のVBScriptエミュレータはこの回避技術を検知・克服し、実行環境を適応的に維持することでさらなる解析を継続。12秒以内に完全なレポートを取得し、悪意ある挙動を確実に明らかにします。
.NET リフレクション
.NETリフレクションは、.NETフレームワークが提供する機能で、プログラムが実行時に.NETファイルの構造や挙動を動的に解析・操作できるようにします。アセンブリやモジュール、型の調査だけでなく、型のインスタンス化、メソッドの呼び出し、フィールドやプロパティへのアクセスも可能にします。
マルウェアはこの機能を悪用し、コンパイル時に参照されていないアセンブリからコードを動的に読み込み・実行することで、リモートサーバーやファイル内に隠された追加のペイロードをディスクに書き込むことなく実行し、検知されにくくなります。
本ケースでは、解析対象のVBScriptが、Windowsレジストリ内に格納されたバイト列から.NETアセンブリを直接メモリ上に読み込み、実行している様子が確認されました。
PEリソース内に格納されたXOR暗号化ペイロードの復号
この機能により、PEリソースに暗号化された隠れたアーティファクトを可視化することが可能になります。悪意あるアーティファクトは、検出回避や挙動の隠蔽を目的として暗号化されていることが多く、その中にはC2情報や追加ペイロードなど、極めて重要なデータが含まれているケースもあります。これを抽出することで、サンドボックスはより深いスキャンを実行し、価値の高いIOCを特定できる可能性が大幅に高まります。
本サンプルでは、XORアルゴリズムを用いてアーティファクトが暗号化されており、検出回避のためのシンプルながら有効な手法が使われています。暗号化データのパターンを解析することで、暗号鍵を推測し、隠された情報を復号することが可能になります。
回避的アーカイブ集中
攻撃者は、アーカイブの連結を利用して、複数のアーカイブを1つのファイルに追加することで、マルウェアを隠蔽します。この手口は、アーカイブマネージャが使用する重要な構造要素である中心ディレクトリを複数作成し、抽出時に不一致を引き起こし、アーカイブの見落とされた部分に隠された悪意のあるコンテンツの検出を回避することを可能にします。
MDSandbox は、すべての連結アーカイブを検出してコンテンツを抽出し、どのファイルも見逃すことなく、この回避テクニックを効果的に無力化します。
肥大化した実行可能ファイルの緩和
脅威行為者は、サンドボックスにおけるリソースの制限や解析時間の制約を悪用して検出を回避するために、意図的に実行可能ファイルをジャンクデータで肥大化させます。この回避テクニックは、ツールを圧倒したり、時間制限を超えることでスキャンを回避しようとするものです。
MDサンドボックスは肥大化した実行可能ファイルを早期に検出し、ジャンクデータを削除し、効率的な解析のためにより小さなファイルを処理します。このデブロートプロセスは、オーバーレイ、PEセクション、証明書内のジャンクを含む様々なメソッドをターゲットとしており、元のリソースを節約しながら正確な検出を保証します。
重要インフラを狙う文書
このOffice文書は、イランの重要なインフラ(内容はペルシャ語)を標的に、認証情報や文書などの機密情報を盗み出し、定期的にスクリーンショットを撮影し、スパイ活動を目的とする可能性がある。
パーシステンスを確立した後、(google.comのような信頼できるドメインに対して)ステルス的に最初のインターネット接続チェックを行い、信頼できる接続を確保し、ネットワーク状況が攻撃を続行できるようになるまで、それ以降のアクションを遅らせる。これは、インターネットアクセスが断続的であったり、制限されていたりするような重要なインフラに対する攻撃でよく見られる手口です。
破損したOOXML(Office)文書による回避
研究者は、意図的に破損されたOOXML文書(最新のオフィス文書)を発見した。内部ファイルヘッダ付近のバイナリコンテンツを変更することにより、意図的に破壊されたファイルは、圧縮ファイルを抽出しようとする自動スキャンによってZIPファイルとして誤検出される可能性がある。
文書ビューアーは、文書を開くと自動的に修復する。この時点で、文書にフィッシング・コンテンツが含まれているにもかかわらず、効果的に防御を回避している可能性がある。自動分析ではその内容を読み取ることができないため、関連する指標を見逃すことになる。
グーグルDKIMリプレイ攻撃検知
SPF、DKIM、DMARCのような電子メール認証メカニズムは不可欠ですが、洗練された攻撃者は時にそれらをバイパスすることができます。この例では、あるメールがGoogleによって認証され、標準的なチェックをパスしているにもかかわらず、MetaDefender Sandbox悪意があると識別されたシナリオを紹介します。
MetaDefender Sandbox 他のインジケータとともにいくつかの異常を検出しました:
- DKIM境界違反:DKIM署名の範囲を超えて追加されたコンテンツを特定。
- 難読化テクニック:悪意を隠すための過剰な空白を検出。
- フィッシング・パターン:フィッシングに特徴的な緊急の行動喚起を認識。
- ヘッダー分析:OAuthアプリケーションの不正使用に関連する電子メールヘッダの異常を検出します。
トレンドのソーシャル・エンジニアリング手法、クリックフィックス
ClickFixは、ソーシャルエンジニアリングを活用し、ユーザーを騙して悪意のあるコマンドを実行させる、ウェブベースの新たな脅威です。従来のフィッシングとは異なり、ClickFixはファイルのダウンロードやクレデンシャルの窃取ではなく、欺瞞的なUX要素やクリップボードの操作によって動作します。
クリックフィックスのウェブサイトは、合法的に見えるように偽のreCAPTCHAまたは「ボット保護」画面を表示します。その後、ユーザーは、多くの場合、無害に見えるインタラクションを通じて、自分自身を確認するよう求められますが、その間、バックグラウンドでは、難読化されたJavaScriptコードが静かに実行されます。このスクリプトは、悪意のあるコマンドを動的にデコードし、システムのクリップボードに直接コピーする。次に、ユーザーには誤解を招くような指示が表示され、危険性に気づかないままマルウェアを実行するよう誘導されます。
ClickFixは、シンプルなウェブテクニックとユーザーの欺瞞を組み合わせることで、従来のセキュリティレイヤーを効果的に回避できることを強調しています。サンドボックス解析は、今回のような足跡の少ないステルス攻撃を発見する上で非常に重要です。
MetaDefender Sandbox この脅威をエンドツーエンドで分析します。サンドボックスはまず、悪意のあるURLをレンダリングし、フィッシング検出モデルを適用して疑わしいコンテンツを特定します。次に、クリップボードが変更される重要な瞬間に到達するために、ユーザのアクションをシミュレートしながらJavaScriptを抽出し、エミュレートします。隠されたコマンドがキャプチャされると、それがエミュレートされ、サンドボックスが悪意のある実行フローを完全にトレースできるようになります。これにより、クリップボードを利用した手口が明らかになるだけでなく、ペイロードの動作や感染チェーンも明らかになります。
Supply Chain 攻撃
SolarWinds社のサプライチェーン攻撃は、信頼できるソフトウェアの最小限のコード変更が、従来のセキュリティ防御を迂回しながら大規模な侵害を可能にすることを例証しています。脅威者は、正規のDLLにステルスバックドアを挿入し、元の機能を維持したまま悪意のあるロジックを埋め込みました。ペイロードは、正規のコンポーネントを模倣した並列スレッドで静かに実行されました。有効なデジタル署名とシームレスな動作により、このDLLは検出を回避し、何千人もの著名な被害者に秘密裏にアクセスすることができました。ビルド・パイプラインの侵害により、信頼されたアップデートがグローバルな侵入の手段となってしまったのだ。
4,000行のバックドアは重要であるように見えるかもしれませんが、大企業のソースコードの文脈では、簡単に見落とされてしまいます。MetaDefender Sandbox いるのはこの点です。コードを検査するだけでなく、ソフトウェアが何をするかを観察します。それは、通常の動作からの逸脱にフラグを立て、アナリストを本当に重要なものへと導き、従来のレビューでは見逃してしまいそうな脅威をスポットライトを当てるためにノイズをカットします。
サンドボックス活用の新たな可能性を解き放つ
OPSWATは、適応型脅威解析に基づくサンドボックス技術をセキュリティセンターの枠を超えて、ネットワークの境界領域まで拡張しています。
ICAPとサンドボックス
ICAP経由でのWebアクセスおよびファイル転送に対するマルウェアスキャン
Kioskとサンドボックス
ユーティリティ、医療、防衛分野における周辺機器・リムーバブルメディア由来の脅威から環境を保護
ストレージセキュリティとサンドボックス
ネットワーク上で転送されるすべてのファイルをスキャン・無害化し、未知の脅威に対応
あらゆる分野に最適化された専用ソリューション
MetaDefender Sandbox に関する詳細情報はこちら
MetaDefender Sandbox よくあるご質問
エミュレーションベースの優位性
MetaDefender Sandboxは、適応型サンドボックス技術を採用しており、従来の仮想マシンに依存したサンドボックスに比べて高速かつリソース効率に優れています。多くの従来型サンドボックスが高コストかつ保守が複雑であるのに対し、MetaDefender Sandboxはクラウドネイティブ設計により柔軟なクラウド展開にも対応しています。
エミュレーションベースの適応型アプローチにより、MetaDefender Sandboxは必要な環境や条件に応じて実行経路を柔軟に変更し、通常は検出されないマルウェアの挙動も安全に可視化できます。ジオフェンシングのようにコードが位置情報を参照する場合でも、限定的な仮想マシンとは異なり、複数の位置情報を動的にエミュレートすることで、こうした回避技術を突破します。
導入オプション
MetaDefender Sandboxは、オンプレミス、クラウド、エアギャップ環境など、柔軟な導入形態に対応しており、さまざまなセキュリティ要件やコンプライアンスに対応可能です。
クラウド環境での導入により、組織は迅速なスケーリングとリアルタイムな脅威対策の統合が可能になります。サンドボックスをネットワークの境界領域に展開できるため、SOC内に限定されがちな従来型サンドボックスとは異なり、高速かつインラインでの脅威対応が可能となり、全体のセキュリティ対応力が向上します。
はい。MetaDefender Sandboxは高セキュリティ環境向けに設計されており、オフラインでのアップデートや構成変更をサポートすることで、エアギャップ環境でも効果的に運用できます。
統合とユーザビリティ
この統合により機能性が強化され、より広範な脅威インテリジェンスの活用が可能になります。さらに、ICAPやメールスキャンなどの各種セキュリティプロトコルやサービスとの連携にも対応し、総合的なセキュリティ対策を実現します。
MetaDefender Sandboxは、Webセキュリティ向けのICAP連携、メール添付ファイルの安全性を確保するためのメール統合など、幅広いセキュリティインフラとのシームレスな統合に対応しています。
はい。MetaDefender Sandboxは多様な構成オプションを備えており、組織のセキュリティ要件や運用ワークフローに応じた柔軟なカスタマイズが可能です。
コストと投資
導入規模やお客様のニーズに応じて価格は変動します。サブスクリプション契約およびサブライセンス(OEM)オプションの両方をご用意しています。
はい。MetaDefender Sandbox導入は、高度なマルウェア検知と対応能力により、セキュリティ侵害による多大な損失を未然に防ぎ、大幅なコスト削減につながります。
従来型サンドボックスに比べて維持管理コストは低く、脅威検知エンジンやソフトウェアの定期的なアップデートのみで運用可能です。クラウド導入の場合は、この更新は自動で管理されます。
テクニカルサポートと保守
OPSWATは、エアギャップ環境向けにカスタマイズされたインストール手順を含む、専門的なサポート体制を提供しています。
有効な脅威検出を維持するため、定期的なアップデートが必要です。OPSWATは、オンプレミスやエアギャップ環境向けにも最適化された更新手順を提供し、効率的な保守を支援します。
OPSWATでは、オンラインチュートリアル、ウェビナー、詳細なユーザーガイドなどを提供し、スタッフの習熟と運用定着を支援しています。
はい。MetaDefender Sandboxには試用期間が設定されており、すべての機能にアクセス可能です。導入前に自社環境との適合性を確認することができます。