見逃せないアップデート:Office 2016 および Office 2019 のサポート終了

今すぐ読む
サイト翻訳には人工知能を利用しており、正確性を追求しておりますが、必ずしも100%正確とは限りません。ご了承ください。

Sandbox

妥協のない回避型マルウェア解析

クラウド、オンプレミス、
、およびエアギャップ環境を横断して、ゼロデイ攻撃や検知回避型脅威を大規模に検知するエミュレーションベースの動的分析。OPSWAT Adaptive Sandbox 、命令レベルのエミュレーションSandbox マルウェアに本来の動作を強制的に露呈させ、ファイルの処理速度を低下させることなく詳細なIOCを抽出します。

  • 脱税対策の耐性
  • 大量データ分析
  • 行動可能なIOC

OPSWAT 信頼

0
世界中のお客様
0
テクノロジー・パートナー
0
Endpoint 認証メンバー

命令レベル
エミュレーションエンジン

仮想マシン回避技術を回避する

25,000+

Server

120+

対応ファイル形式

約10秒

ファストパス解析

900+

行動指標

MISP、STIX、JSON 形式でのエクスポート

Cloud、オンプレミス、エアギャップ環境での導入

現代のマルウェアは、検知を回避するために作られている

従来のVMサンドボックスは、パフォーマンス、スケーラビリティ、および高度な解析回避技術の面で課題を抱えています。

回避型マルウェアはその動作を隠蔽する

高度な脅威は、仮想マシンを検知したり、実行を遅延させたり、地理的位置情報を確認したり、特定の条件下でのみトリガーされたりするため、従来のサンドボックスでは実際のランタイム動作を把握することができません。

サンドボックス化によりファイルの転送が遅くなる

VMベースのデトネーション・ファームはボトルネックを引き起こし、組織は境界線やSOCのパイプラインにおいて、詳細な検査と運用速度のどちらを優先するかという選択を迫られることになる。

アラートには行動の深みが欠けている

静的な検査やレピュテーションチェックはハッシュやドメインの確認にとどまり、攻撃者の意図、使用ツール、あるいはキャンペーン間の関連性に関する情報はほとんど得られません。

  • 回避行動

    回避型マルウェアはその動作を隠蔽する

    高度な脅威は、仮想マシンを検知したり、実行を遅延させたり、地理的位置情報を確認したり、特定の条件下でのみトリガーされたりするため、従来のサンドボックスでは実際のランタイム動作を把握することができません。

  • フローのボトルネック

    サンドボックス化によりファイルの転送が遅くなる

    VMベースのデトネーション・ファームはボトルネックを引き起こし、組織は境界線やSOCのパイプラインにおいて、詳細な検査と運用速度のどちらを優先するかという選択を迫られることになる。

  • 文脈が限られている

    アラートには行動の深みが欠けている

    静的な検査やレピュテーションチェックはハッシュやドメインの確認にとどまり、攻撃者の意図、使用ツール、あるいはキャンペーン間の関連性に関する情報はほとんど得られません。


Adaptive マルウェアを強制的に正体を現させる

可視性、速度、導入の柔軟性を損なうことなく、拡張性を実現する命令レベルの動的解析。

命令レベルエミュレーション

命令レベルでCPUおよびOSの実行をシミュレートし、仮想マシン対策の回避策を無効化することで、検知を逃れようとするマルウェアを制御された環境下で完全に実行させます。

高性能動的解析

最適化されたアーキテクチャにより、膨大な量の検知データをほぼリアルタイムで判定することが可能となり、境界検査、SOCによる優先順位付け、および自動化されたワークフローをサポートします。

深層行動抽出

調査や脅威ハンティングを支援するため、ドロップされたファイル、レジストリの変更、ネットワークコールバック、構成アーティファクト、およびMITREマッピングされた挙動を自動的に抽出します。

ファイルの提出から行動評価まで

回避的手法や多段階攻撃を検知するために設計された、静的解析と動的解析を組み合わせた多層的な解析パイプライン。

ステップ1

深層構造分析

ステップ1

深層構造分析

120種類以上のファイル形式を対象に高度な静的検査を実行し、動的実行が開始される前に、埋め込まれたコンテンツ、スクリプト、マクロ、およびシェルコードを抽出します。

ステップ2

適応型の脅威分析

ステップ2

適応型の脅威分析

CPU、OS、およびアプリケーションの動作をエミュレートし、実行パスをトリガーして、解析防止チェックを回避し、隠された多段階ペイロードを露呈させます。

ステップ3

IOCの抽出とレポート作成

ステップ3

IOCの抽出とレポート作成

行動指標、ネットワークアーティファクト、設定データ、およびSIEM、SOAR、MISP、STIXワークフロー向けにエクスポート可能なインテリジェンスを含む、構造化されたレポートを生成します。

  • ステップ1

    深層構造分析

    120種類以上のファイル形式を対象に高度な静的検査を実行し、動的実行が開始される前に、埋め込まれたコンテンツ、スクリプト、マクロ、およびシェルコードを抽出します。

  • ステップ2

    適応型の脅威分析

    CPU、OS、およびアプリケーションの動作をエミュレートし、実行パスをトリガーして、解析防止チェックを回避し、隠された多段階ペイロードを露呈させます。

  • ステップ3

    IOCの抽出とレポート作成

    行動指標、ネットワークアーティファクト、設定データ、およびSIEM、SOAR、MISP、STIXワークフロー向けにエクスポート可能なインテリジェンスを含む、構造化されたレポートを生成します。

主な特徴

回避耐性のあるアーキテクチャ

命令レベルエミュレーションにより、長時間スリープ、ジオフェンシングチェック、サンドボックス検知、ペイロードの実行遅延といったVMフィンガープリンティング手法によるリスクを軽減します。

高スループット

高速ダイナミック検査により、1台のサーバーあたり1日最大25,000件以上の分析を処理し、パフォーマンスのボトルネックを生じさせることなく、エンタープライズ規模の環境に対応します。

柔軟な導入モデル

クラウドネイティブ、オンプレミス、ハイブリッド、あるいは完全なエアギャップ環境のいずれにおいても展開が可能であり、規制要件や高度なセキュリティ要件を満たす運用環境に対応しています。

Adaptive 対策

Adaptive Sandbox 、以下のような最新の回避戦術に対処できるよう設計Sandbox :

  • ジオフェンシングとロケーション確認
  • 長時間スリープと実行遅延ループ
  • 難読化されたVBAおよび破損したOOXMLペイロード
  • 圧縮された、または肥大化した実行ファイル
  • シェルコードとメモリ限定ペイロード
  • 多段式ローダーおよびドロッパー

命令レベルで実行フローを操作することで、このエンジンは、VMベースの環境では決して発生しないような挙動を露呈させる。

特徴

どこでも展開、どこでも統合

拡張性に優れた、包括的なファイルセキュリティを実現します。

Cloud

SaaSベースのマルウェア実行。インフラ管理不要の弾力的なスケーリング。

オンプレミス

専用ローカル展開。完全な制御、低遅延、およびセキュアゲートウェイとの連携。

エアギャップ

オフライン動的解析。外部との接続がない高セキュリティ環境や規制対象環境にも対応しています。

回避型マルウェアを迅速かつ確実に分析

フォームに必要事項をご記入ください。
世界中の2,000社以上の企業から信頼されています。