特集
» 2016年04月27日 10時00分 公開

「サンドボックス対策」されたマルウェアをどうする? サンドボックスの脅威検知の仕組みIT導入完全ガイド(1/3 ページ)

1500万回無意味なCPU命令を繰り返したり、10時間行動を止めたりする「サンドボックス対策」型マルウェア。次々と進化する脅威を検知するためには、どうすればいいか。

[宮田健,キーマンズネット]

 サンドボックスといえば「標的型攻撃対策として有効なもの」という印象を持つ人も多いだろう。未知の脆弱(ぜいじゃく)性を利用するゼロデイ攻撃を含めた対策として注目が集まりつつも、コストなどの問題で「予算がとれる大企業にしか入れられない」という印象もあったが、現在はこの技術も浸透段階にあり、多くの企業にとって「手が届く」ソリューションとなってきた。

 そこで本稿では、サンドボックス機能が企業の安全をどのように守るのか、最新の攻撃手法とサンドボックス技術、一方でサンドボックスでも守れない脅威を解説し、あなたの企業に最も適した守り方を検討するための情報を紹介する。

未知の攻撃を判定できる、サンドボックスの仕組み

 「サンドボックス」とは、特定のファイルが「マルウェアかそうでないか」を判定するためのソリューションだ。これまでマルウェア判定は、シグネチャなどと呼ばれる仕組みを使い、ファイルの特徴をシグネチャと比較することで、悪意あるファイルかどうかを判断していた。

 これは例えるならば「指名手配書」と同じようなもので、この指名手配書を作るためには、あらかじめ悪意あるファイルのサンプルを取得し、手配書を各企業に配布する必要がある。ところが攻撃者はこの手法の穴を突き、少しずつ変装して攻撃するようにした。

 このように「亜種」を作ってしまえば指名手配書の顔と異なってしまうため、難なくすり抜けてしまうことが問題だった。さらにこの方式では、初犯の犯人を捕まえることはできない。現在では指名手配書=シグネチャによるマルウェア判定率は下がり続けている。

 そこで、外部からやってきたファイルを実際に「動かし」、挙動から犯人を特定する方法が考えられた。その場合、実際に企業内を動いてもらっては困るので、仮想の企業を作り、そこでまず挙動を見るのが「サンドボックス」の考え方だ。

 仮想化技術を使い、仮想PCの中でファイルを実行させ、外部のサーバに情報を送り出したり、レジストリの登録や不正なアプリケーションの実行などを行ったりした場合は「マルウェア」として判定する。このように実際に動かしてしまえば、マルウェアかどうかの判定ができるわけだ。

サンドボックスの大きなハードルだったコストが減少傾向

 サンドボックス機能というと、数年前まではほとんど選択肢はなく、「高い」といった印象を持つ人も多い。しかし現在ではサンドボックス機能は普遍的なものになりつつあり、高機能なIPS、ファイアウォールなどの製品の中の1機能としても搭載されるようになった。

 その方式もさまざまだ。実際のファイルを仮想環境内のOSそのもので実行させる方法だけでなく、OSのAPIのみをシミュレートし簡易的に実行させるもの、実行自体はクラウド側で行う方法などが登場しており、サンドボックスもサービスとして利用が可能だ。

 方式の幅が広がったことで、サンドボックス機能の導入の大きなハードルであったコストの問題も小さくなりつつある。また、これまでメール、Web、ファイアウォールなどソリューション毎に専用のサンドボックスを導入するケースが多かったが、複数のネットワークセキュリティソリューションやエンドポイントソリューションで共有できる機能の1つとして導入が可能になっている。

図1 サンドボックスはネットワーク/セキュリティ機器の一機能に 図1 サンドボックスはネットワーク/セキュリティ機器の一機能に(提供:インテル セキュリティ)

 サンドボックスは添付ファイルからやってくるマルウェアや、Webに不正に仕込まれたマルウェアへの対策としては有効な手法だ。特に未知の脆弱性を使ったゼロデイ攻撃にも対応が可能な場合もあるため、情報漏えいに対して何らかの対策を講じなくてはならない企業にとって、多層防御を構成する手段となり得る製品カテゴリーだ。

       1|2|3 次のページへ

Copyright © ITmedia, Inc. All Rights Reserved.

会員登録(無料)

ホワイトペーパーや技術資料、導入事例など、IT導入の課題解決に役立つ資料を簡単に入手できます。