高度標的型攻撃対策に有効なWebフィルタリングソフト「i-FILTER」

「外部」からの攻撃対策 ブロック事例

「i-FILTER」Ver.10に搭載されている「クラウドルックアップ機能」は、ユーザーが未登録のURLにアクセスしようとした場合、個人情報を含むパラメーターを取り除いたあとに、URLをクラウド上のデータベースに通知、カテゴリ分類後データベースに配信しています。

「i-FILTER」Ver.10をご利用いただいている企業様のうち、数百社のお客様から、日々様々なマルウェアに感染の疑いのある未登録のURLへのアクセス情報が通知され、最新の悪性URLの情報を蓄積しています。

デジタルアーツでは、この日々蓄積されるURLのアクセス情報の中からマルウェア感染の疑いやホームページを改竄されている企業を見つけ出し、リスク情報を提供する「Dアラート ~サイバーリスク情報提供サービス~」を無償で実施しています。この「Dアラート」により、「外部」からの攻撃を未然にブロックした事例をご紹介します。

Case 01Webサイトの改竄を「i-FILTER」で検知、マルウェア感染をブロック

Webサイトの改竄を「i-FILTER」で検知、マルウェア感染をブロック
A社様事例
業種:卸売業 従業員数:100名以上
A社様のお客様
業種:化学メーカー 従業員数:3,000名以上

卸売業であるため、様々なメーカーのWebサイトを毎日閲覧しているA社様は、Webフィルタリングの用途として「i-FILTER」Ver.10を導入。
「i-FILTER」クラウドDBに、A社様から『カテゴリ外』のURLが通知があり確認したところ、マルウェアをダウンロードするURLであることがわかりました。「i-FILTER」Ver.10全ユーザーへそのURLを『脅威サイト』として、データベース配信を当日中に実施。また、そのURLの『Referer』の確認により、A社様のお客様のWebサイトが改竄され、マルウェアダウンロードのURLにリダイレクトされていることも判明しました。 A社様では、そのURLが『カテゴリ外』のためブロックされていましたが、A社様のお客様の改竄されたWebサイトが感染源となり、マルウェアダウンロードのURLにアクセスしようとしていたことをデジタルアーツからA社様にご連絡しました。A社様のお客様には、Webサイトが改竄されていることをお知らせしました。

Case 02「i-FILTER」Ver.10利用でマルウェア感染の端末を検知

「i-FILTER」Ver.10利用でマルウェア感染の端末を検知
B社様事例
業種:不動産業 従業員数:100名以上

B社様では、外部からの攻撃対策として「i-FILTER」Ver.9からVer.10へリリース直後にバージョンアップ。「i-FILTER」Ver.10導入後、「i-FILTER」クラウドDBには、B社様から『カテゴリ外』のURLが定期的に通知され、マルウェアに感染している可能性が見られました。そのURLは『カテゴリ外』のためB社様との通信はブロックされていましたが、マルウェア感染の可能性が高い旨をB社様にご連絡し、すぐにアクセスログから端末を特定、端末を隔離しました。その後、端末からマルウェアを除去し、通常運用に戻りました。
また、そのURLは、C&CサーバーのURLであることがわかり、『脅威サイト』として「i-FILTER」Ver.10全ユーザーへデータベース配信を当日中に完了しました。

メールとWeb経由の外部攻撃を完璧にブロック

外部からの攻撃には、標的型攻撃をはじめとして、ばら撒き型などの不特定多数を狙ったメール攻撃や、水飲み場攻撃などのWebを利用したものなど様々な攻撃がありますが、「i-FILTER」と「m-FILTER」を一緒に利用いただくことで完璧に防ぐことができます。

Case 03標的型メールもスパムメールも、連携ソリューションがブロック

標的型メールもスパムメールも、連携ソリューションがブロック

※メール偽装レベルが小さいスパムメールが一部含まれる

C社様事例
業種:小売業 従業員数:3,000名以上

C社様では、長年「i-FILTER」と「m-FILTER」をご利用いただいており、「i-FILTER」Ver.10と「m-FILTER」Ver.5のリリース直後に連携ソリューション運用を開始いただきました。運用後、標的型メールを受信しましたが、「m-FILTER」Ver.5の偽装判定で隔離。ユーザー端末には標的型メールが届いていないことも確認できました。メール本文と添付ファイル内にあった悪性URLは、「i-FILTER」Ver.10に登録され、万が一そのURLにアクセスがあっても「i-FILTER」Ver.10で、ブロックできる環境が整いました。運用中の別のアンチスパムソリューションでは、メール偽装のレベルが小さいものや一部のスパムメールは、すり抜けてユーザー端末に届いてしまいますが、メール本文に記載されているURLが悪性URLの場合は、「i-FILTER」Ver.10では『カテゴリ外』となりブロックされます。このため「i-FILTER」Ver.10と「m-FILTER」Ver.5の連携ソリューションでは標的型メールもスパムメールも対策することができました。

Case 04「i-FILTER」の万が一の抜け漏れを防ぐため、「m-FILTER」での対策で補完

標的型メールもスパムメールも、連携ソリューションがブロック

※ばら撒きメールのURLは、基本的には「i-FILTER」が『カテゴリ外』としてブロックするが、「m-FILTER」側で下記を実施して補完
・添付ファイル内のURL → マクロ除去対象外の添付ファイルを強制隔離
・メール本文内のURL → URLリンクを無効化しクリックさせない (http:// → ttp://)

D社様事例
業種:地方銀行 従業員数:500名以上

D社様では、長年「i-FILTER」をご利用いただいておりました。再度バンキングマルウェアのばら撒きメールが活性化してきたことからメールセキュリティ対策の強化を検討し、「m-FILTER」Ver.5への乗り換えと「i-FILTER」Ver.10のバージョンアップを同時に実施いただきました。バンキングマルウェアのばら撒きメール内のURLは、基本的には「i-FILTER」Ver.10が『カテゴリ外』でブロックできますが、サイトが改竄された場合や、無害なホスティングサイトにマルウェアを設置された場合、ブロックされない可能性があるため、「m-FILTER」Ver.5で補完。バンキングマルウェアのばら撒きメールは、Microsoft Off ice 2003以前の形式の添付ファイルのマクロを悪用したものが多く、「m-FILTER」Ver.5ではMicrosoft Off ice 2003以前の形式のマクロ除去ができないため、マクロ除去対象外のファイルを添付ファイルのみを強制隔離することと、メール本文内のURLリンクは無効化し、むやみにクリックさせないようにする運用を実施しております。

「内部」からの漏えい対策

誤送信や管理ミス、悪意ある情報の外部持ち出しなど、内部からの流出被害も、見逃すことのできない問題です。
「i-FILTER」の最新バージョンでも従来の柔軟な使い勝手のまま、情報の流出を防ぐことが可能です。

Case 01インシデントレスポンスって何を準備しておけば良い?

マクロ自体を実行させない添付ファイルの無害化処理が可能!

「i-FILTER」のログは、インシデント発生時の貴重な情報源

プロキシのログには従業員の社外とのWeb通信の記録が事細かに残っています。インシデント発生時に、「i-FILTER」のログを確認することで、どのような情報が社外に漏れた可能性があるのか迅速に把握することができ、被害を最小限に抑えられます。

Case 02Facebookを広報だけに限定して使わせたい

URLの安全性を「i-FILTER」が自動判別する入口対策

機能ごとにDB収集したWebサービスをグループ単位で柔軟に制御することで、解決!

管理者の許可していないWebサービスを従業員が勝手に利用することで、情報漏えいの危険性が高まるのがシャドーITです。「i-FILTER」はWebサービスを機能単位で把握し制御を可能にしたことで、シャドーITによる漏えいを防ぎます。

Case 03業務に不要なサイトへのアクセスをブロックしたい

「i-FILTER」のログは、インシデント発生時の貴重な情報源

信頼の証明、圧倒的な導入シェアNo.1のWebフィルタリング

業務効率を向上させるためには、業務に不要なサイトを従業員に閲覧させないことが重要です。No.1Webセキュリティ「i-FILTER」は、今日的なテーマに対応したフィルタリングDBで、日本の組織に沿った使い勝手を提供します。

  1. ※ 株式会社富士キメラ総研「2023 ネットワークセキュリティビジネス調査総覧」Webフィルタリングツール市場占有率(2022年度)(2023年12月発行)

シャドーIT対策

“Web利用のシャドーIT”は、
モラルやリテラシ教育だけでは防ぎきれません。

情報漏えいの原因

情報漏えいの70%以上は誤操作や管理ミスで、内部・外部による恣意的な行動や紛失や置き忘れよりもはるかに多く、仕事のために必要だと考えた行動が事故の原因につながっているのが現状です。

Webサービスの利用で高まる
“シャドーIT”のリスク

さらに、ユーザーが手軽に利用できる各種のWebサービスが広く浸透している一方で、情報システム担当の把握が困難な“シャドーIT”と呼ばれるWebサービスの業務利用が増加し、Webサービスの誤操作による情報漏えいなど重大なセキュリティ事故につながってしまうリスクも高まっています。

  1. ※ シャドーIT:IT部門の正式な許可を得ずに、従業員または部門が業務に利用しているデバイスやクラウドサービスのこと。

「影」も業務の中にあるものなら、「見ないふり」では済まされません。
これからのWebの利用は「どう使わせるか」がポイントです。

利用者
本業に集中したいから、
Webサービスは不可欠
激しい競争の中、
業務におけるWebの利用は止められない。
  • 多様なWebサイトからの情報収集
  • Webにおける情報共有、発信機会増大
  • 取引先とのWebサービスの利用
  • 効率的なクラウドサービスの一般化
  • 個人対象の業務に便利なWebの急増
X
管理者
制限ばかりもしたくないが
ユーザー任せは気がかり…
しかし、その裏にあるリスクは、
簡単には把握しきれません。
  • 不正アクセスによる水飲み場攻撃
  • Webサービスでの意図しない情報漏えい
  • 有償クラウドサービスの個別利用による
    想定外の費用の発生
  • 日本でも広がる標的型攻撃への対策

Webサービスの規制から活用へ。
“シャドーIT”への対策は「i-FILTER Ver.10」が解決します!!

“シャドーIT”へのリスクが高まる中、「i-FILTER」Ver.10では、従来から実績あるカテゴリによるURLフィルタリングに加え、情報漏えいリスクで整理された国内外の1,700強に及ぶWebサービスの機能を制御し、SNSやオンラインストレージなど利用しているWebサービスの潜在リスクを可視化し、自社のポリシーに合わせたリスク対策を実現することで、Webの活用を促進します。

  1. 「Webサービス制御機能」を詳しくみる
ゼロ・トラスト・SASE・CARTAへのデジタルアーツ製品の対応について
イベント・セミナー情報