重要なお知らせ 新型コロナウイルス感染拡大にともなう電話問い合わせについて

防ぎきれない攻撃を検知するため利用が広がるIoC、課題や限界を踏まえた上での利用が不可欠

防ぎきれない攻撃を検知するため利用が広がるIoC、課題や限界を踏まえた上での利用が不可欠

防ぎきれない攻撃を検知するため利用が広がるIoC、課題や限界を踏まえた上での利用が不可欠 サイバー攻撃が高度化してきたことで、シグニチャベースのアンチウイルスで攻撃を完全に防止することは、もはや不可能になっています。そこで重要になるのが、攻撃を受けていることをできる限り早期に察知し、その影響範囲を限定することです。そのための情報源として利用されるのがIoCです。これは「Indicator of Compromise」の略であり、攻撃されたことを示す「痕跡情報」を意味します。

IoCは自社内だけではなく、他の企業や組織と共有することで、大きな威力を発揮します。攻撃を受けた組織がそのIoCを公開することで、他の組織がより迅速に攻撃を検知することが可能になるからです。そのためIoCは共通したフォーマットで記述される必要があります。

攻撃の痕跡を記録・共有するIoC。フォーマット規格の標準化も進む

IoCのフォーマット規格は現在複数存在しますが、比較的よく知られているのはMandiant社が作成しオープンソースとして公開している、XMLベースの「OpenIOC」でしょう。また同社は、IoCを定義する「IOC Editor」や、端末内にIoCが存在するか否かを調査する「IOC Finder」「Redline」といったツールも提供しています。なお同社は2014年に、FireEye社によって買収されています。

その一方で、標準仕様である「STIX(Structured Threat Information eXpression)」の策定も行われています。これは米国政府の支援を受けた非営利団体「MITRE」が中心になって進められているもので、2012年6月にバージョン0.3、2014年5月にバージョン1.1.1がリリースされています。これもXMLをベースにしたものですが、今後はより軽量なJSONベースの形式が主流になるという観測も広がっているようです。

IoCで痕跡情報として記述される項目のことを「Indicator Terms」といいます。具体的には、攻撃によって変更されるレジストリー、使用されるプロセスの名称、通信先のURIやIPアドレスなどが記述されます。これらの痕跡情報をもとに端末をスキャンすることで、同様の攻撃を受けたことがあるかどうかが判別できます。これは一見するとウイルススキャンに似ていますが、調査対象となる項目がウイルススキャンよりも幅広いため、より多くの攻撃を見つけ出すことが可能になります。

攻撃の影響を最小限にとどめる上で、IoCは強力な情報源になります。ただしIoCも万能ではありません。その限界や課題をきちんと理解し、適切な方法で運用しなければなりません。

想像以上に難しいIoCの有効利用。効果を引き出すにはEDRの活用も視野に

まず注意すべきことは、公開・共有されているIoCの品質です。現在すでに、膨大な量のIoCが複数の組織から入手できるようになっていますが、すべてのIoCが役立つとは限りません。例えばIoCの中には、マルウェアを検出するためのファイルハッシュIoCが数多く含まれていますが、多くのマルウェアは短期間で亜種へと進化していくため、このようなIoCはすぐに古くなってしまいます。また標的ごとに異なる挙動を行うマルウェアや、ストレージに痕跡を残さない非マルウェア攻撃も増えています。このような攻撃をIoCで検出することは困難です。

このように、膨大な量のIoCを入手したとしても、その中から本当に有益なものを見つけ出すことは決して簡単ではないのです。そのためIoCのことを「干し草」と呼ぶ専門家もいます。その真意は、まるで干し草の中から針を見つけ出すようなものだ、ということです。またIoCの取得や、統合管理するためのシステム構築・運用、IoCツールを活用できる専門家の確保などに、膨大なコストがかかることも忘れてはなりません。

進化し続けるサイバー攻撃に対処していくには、IoCの活用は必要不可欠だといえるでしょう。しかしIoCには課題もあることを忘れてはなりません。その限界や利用上の問題点を意識した上で、効果的な「Threat Hunting」を実現していく必要があるのです。

IoCの課題に対する一つの答えがここにあります。(CB Defenseページに移動)


VMware Carbon Black Cloud Endpoint Standardとは

VMware Carbon Black Cloud Endpoint Standard(旧CB Defense、以下Endpoint Standard)は、あらゆるサイバー攻撃からコンピューターを保護する次世代アンチウイルス+EDRソリューションです。マルウェア攻撃だけでなく、メモリやPowerShellなどスクリプト言語を悪用する非マルウェア(ファイルレス)攻撃などをブロックするとともに、万一の際にも侵入状況の把握やその対応を行うことができます。

詳しくはこちら

様々な企業が「VMware Carbon Black Cloud」を活用しています


株式会社ユーシン精機様
運用負荷をかけることなく、24時間365日エンドポイントセキュリティ強化を実現

スマートニュース株式会社様
脅威を分かりやすく可視化 運用も容易な次世代アンチウイルス+EDRを選択



HRBrain様
CB Defense導入の決め手になったのは、「Mac対応」と「EDR」が次世代アンチウイルスに統合されていた点

NTTスマイルエナジー様
CB Defenseの導入で「マルウェア等の最新の脅威から守られているという安心感」を得ることができた


ご相談、ご質問はこちら
WEBフォームまたは直接メールでお問い合わせください。
サイバネットシステム株式会社
ITソリューション事業部 営業部
E-mail: itdsales@cybernet.co.jp
製品資料、導入事例はこちら
価格お問い合わせはこちら
まずはお試しください
EDRソリューション

 



お問い合わせ サイバネットシステム株式会社 ITソリューション事業部 
お問い合わせ全般  資料ダウンロード