東京エレクトロン デバイス(TED)は2017年4月18日、標的型攻撃の出口対策として、社内に侵入したマルウェアの活動をデコイ(おとり)によって捕捉するソフトウェア製品「Deception GRID」を発表、同日販売を開始した。
東京エレクトロン デバイス(TED)は2017年4月18日、標的型攻撃の出口対策として、社内に侵入したマルウェアの活動をデコイ(おとり)によって捕捉するソフトウェア製品「Deception GRID」(図1)を発表、同日販売を開始した。
拡大画像表示
開発会社は米TrapX Securityで、TEDは国内で1社めの販売代理店。ライセンスは、コンポーネント単位のサブスクリプション課金となり、標準では年額制となる。販売目標は2020年の2年後くらいまでに5億円。
製品提供の背景について同社は、ラテラルムーブメントと呼ぶ、マルウェアに特有の侵食活動を挙げる。「マルウェアは、メールやWebなどを介して社員のPCに感染した後、より機密情報を持っていそうなPCやサーバーを狙ってLAN上で侵入を繰り返す」という。
今回開発したDeception GRIDは、マルウェアの侵食活動や攻撃のターゲットとなるデコイをLAN上に生成し、攻撃を検知する製品である(写真1)。攻撃者をデコイに誘い込み、デコイの上での活動を監視し、ログイン操作やファイル操作などの振る舞いから攻撃を検知する。
拡大画像表示
検知した攻撃に対しては、ファイアウォールや他社製セキュリティ製品などと連携することによって、情報が外部に漏洩しないように対処する。捕獲したマルウェアをサンドボックスに引き渡すといった連携もできる。
エミュレーション型のデコイが動作、実OSのデコイ化も可能
製品は、デコイを生成して動作させるプラットフォーム「Sensor Appliance」と、Sensor Applianceを管理して攻撃を検知する管理コンソール「TSOC Appliance」で構成する。いずれも仮想アプライアンスの形態で提供する。ネットワークの構成に応じて複数台のSensor Applianceを配置して使う。
Sensor Appliance上に作成するデコイは、PCやサーバーをエミュレートしたものになる。これとは別に、実際のWindows/アプリケーション環境をデコイ化するソフトも用意している。このソフトをインストールしたWindowsは、TSOC Applianceから見てSensor Applianceの1台に見える。
攻撃をデコイに誘い込む方法は、社員のPC上にデコイとの通信記録をでっち上げて作成しておく、というもの。ブラウザのキャッシュを書き換えるなど、任意のやり方でデコイの情報をPC上に作成しておく。Deception GRIDでは、デコイの情報をPCに反映するための、Active Directoryのログオンスクリプトを生成する機能を持つ。
Deception GRIDのような出口対策製品の意義について、TEDのCNカンパニーでCN技術本部クラウド技術部に在籍する冨金原正慈氏(写真2)は、「標的型攻撃ではマルウェアの侵入を防ぐことはできないので、感染することを前提とした上で情報を漏えいさせない対策が必要になる」と指摘する。