主な標的型メール攻撃対策機能
「m-FILTER」の標的型メール攻撃対策
「m-FILTER」では標的型メール攻撃に対し安全な発信元IPとドメインの組み合わせを定期配信し安全な発信元のメールだけを受信できる「ホワイトリストDB」やSPF認証をベースとした社内LAN環境に設置した場合でも対応可能な「送信元偽装判定」を搭載しております。
送信元の偽装判定だけでなく添付ファイルの不正拡張子判定、実行ファイル形式判定、マクロ含有判定はもちろんのこと平文の添付ファイルだけでなく「ZIPパスワードロック」されているファイルに対しても解析できます。さらには、メール本文内のURLの判定を行い「送信元」「本文」「添付ファイル」において総合的に判断し攻撃メールをあぶりだし隔離できます。
他にも、「i-FILTER」と連携設定をしていただくことによりメール本文と添付ファイル内に記載されているURLのカテゴリ判定を実施することもできマルウェアをダウンロードするようなURLが記載されている場合に絶大な効果を発揮します。

添付ファイルの無害化
添付ファイルに対しては、添付ファイルを削除し本文のみを受信する無害化だけでなく添付ファイルの「マクロ除去」まで可能です。隔離されたメールは「マクロ除去」を実施した上で配送する運用も実現可能です。

HTMLメールをテキストメールに変換
HTMLメールをテキスト化することで、HTMLメール受信時のリスクを回避できます。
HTMLメールには任意のスクリプトを仕掛けることが可能なため、個人情報漏洩やワーム感染の入口となるリスクが存在しますが、「m-FILTER」はリッチテキストも含むHTMLメールをテキストメール化することで、このようなリスク回避を実現します。

ついうっかりクリックしそうになる
メール本文中のURLリンクを無効化
受信者側メーラー設定(ハイパーリンク設定)に関わらずメール本文中のURLリンクを、URLの先頭文字hを削除することで無効化します。

1通の受信メールを、一方は未処理、もう一方は無害化処理
メール振り分けで添付ファイル確認も
メールリダイレクト機能を利用すれば、無害化をしないメール原本と、無害化したい複製したメールを、それぞれ別のメールアドレスに同時に配送することが可能です。
この場合、「m-FILTER」では、無害化をしないメール原本をアーカイブすることもできます(「m-FILTER Archive」が必要) 。組織内で“ネットワーク分離”を行っている環境で、利便性が向上します。
