主な標的型メール攻撃対策機能
「m-FILTER」の標的型メール攻撃対策
標的型メール攻撃は「送信元」「本文」「添付ファイル」を検査することであぶりだせます。
「m-FILTER」では送信元は、安全なメール発信元のIPアドレスとドメインの組み合わせをDBとして配信し安全なメールだけを受信できる仕組みを始め多くの判定技術で検査できます。
本文は、メールに記載されたURLの記述方法を始め短縮URLなどのリダイレクトさせるようなURLはデジタルアーツのクラウドサーバーで検査し判定することが可能です。
添付ファイルは、危険拡張子、ファイルタイプ、マクロ含有などを判定し日本のメール文化を熟知した攻撃者が用いるZIPパスワードロックしたファイルも確実に判定できる仕組みも用意しております。


添付ファイルの無害化
添付ファイルに対しては、添付ファイルを削除し本文のみを受信する無害化だけでなく添付ファイルの「マクロ除去」まで可能です。隔離されたメールは「マクロ除去」を実施した上で配送する運用も実現可能です。

HTMLメールをテキストメールに変換
HTMLメールをテキスト化することで、HTMLメール受信時のリスクを回避できます。
HTMLメールには任意のスクリプトを仕掛けることが可能なため、個人情報漏洩やワーム感染の入口となるリスクが存在しますが、「m-FILTER」はリッチテキストも含むHTMLメールをテキストメール化することで、このようなリスク回避を実現します。

ついうっかりクリックしそうになる
メール本文中のURLリンクを無効化
受信者側メーラー設定(ハイパーリンク設定)に関わらずメール本文中のURLリンクを、URLの先頭文字hを削除することで無効化します。

1通の受信メールを、一方は未処理、もう一方は無害化処理
メール振り分けで添付ファイル確認も
メールリダイレクト機能を利用すれば、無害化をしないメール原本と、無害化したい複製したメールを、それぞれ別のメールアドレスに同時に配送することが可能です。
この場合、「m-FILTER」では、無害化をしないメール原本をアーカイブすることもできます(「m-FILTER Archive」が必要) 。組織内で“ネットワーク分離”を行っている環境で、利便性が向上します。
