DTSは、ちょっと違う。
IT企業なのにパキスタンでインフラビジネスに挑戦中!

2010年10月

「Media+Function(メディアファンクション)」

midashi1010129台風が関東にも上陸するかもしれないというニュースが入り、今日は早めにご帰宅の方も多いようです。さて、今日は来週のエントリーの予告編的なものをお送りしたいと思います。



来週のエントリーでご紹介するDTSのプロダクト「Media+Function(メディアファンクション)」。

サブタイトルとして、「enhance the electric appliance」。電気製品を強化する。

MF_1












サーバを中心とした、あらゆるコンピュータの性能をアップさせるプロジェクトを手がけて参りましたDTSですが、このテクノロジーを様々な製品に活用させることを既にスタートしています。

DTSは今まで、SSDやストレージを搭載してコンピュータを強化してきました。今回のプロダクトは、ストレージではなく、「メディア」。と言っても、メディア自体のプロダクトではなく、メディアとの組み合わせにより、様々な製品の機能をアップさせるというものです。

来週からのDTSブログにご注目を!


MF_2社内ミーティング中の1コマ。

GAPS・検出とプロテクションのプロセス

midashi1010128DTSの新たなガンブラー対策モジュールGAPS。昨日のエントリーの操作の
流れに続き、今日のエントリーでは、検出とプロテクションのプロセスを簡単な図にしてみました。




クリックすると図が拡大します。


process












社内からインターネットにアクセス。

サイトAは安全なサイト。社内から問題なくアクセスしていただけます。サイトBは一見、安全なサイトにみえますが、実はガンブラーサイトに誘導されるのでアクセス不可とGAPSが判断します。ウイルスサイトであるCは当然のことながら、アクセス不可と判断します。

図をご覧になってお分かりのように、GAPSが悪意のあるサイト、ウイルス、ガンブラーサイトのすべてを保護しますので、安全なWebアクセスが可能となります。

★ガンブラー対策モジュールGAPSのエントリー

昨日から急に寒くなってきました。お身体にはじゅうぶんご注意くださいませ。明日は今週最後のエントリーとなります。お楽しみに!

GAPSのスキャン結果と、まとめ

midashi101027DTSの新たなガンブラー対策モジュールGAPSの具体的な使い方の流れをご紹介しているエントリーの最終日の今日は、スキャン結果などをご覧いただきましょう。



各画像はクリックすると、拡大します。




ga1













これはGumblar ModuleからのGumblar Testing Reportの画面です。Gumblar Moduleはファイルの総数(.js, .asp, .aspx, .html, .htm) がスキャンされたのを示しています。感染ファイルとGumblar Malwares Removedがファイルを形成します。


ga2













Infected File Listをクリックしてください。感染ファイルのリストを表示し、別のウインドウが開きます。




ga3













ゼロバイトファイルリストをクリックすると、システムから取り除かれたゼロバイトファイルが表示されます。


以上が、GAPSの大まかな流れとなります。最後に、まとめを記載します。

1 GAPSは、マルウェア、ウィルスチェッカー、およびガンブラーサイトを検出します。

2 分類、URLは後に検出します。

3 ゼロバイト ファイルの検出。

4 ヒューリスティック パターンによる検出。

5 パターン・マッチングによる検出。

6 ブラックリストは頻繁にアップデートします。

7 L3 Cache(PlatinumCache)による高性能検索が可能です。




※GAPSに関するエントリーまとめ

※GAPS特設サイトも鋭意準備中!今しばらくお待ちくださいませ。

GAPSのスキャン開始

midashi101026昨日のエントリーでは、DTSの新たなガンブラー対策モジュールGAPSの具体的な使い方の流れを画面ショットを中心にしてご覧いただきました。
今日、そして明日のエントリーが、続きとなります。



昨日の「コンピュータドライブを選択して、次にフォルダーをスキャンするためにブラウズする項目にチェックを入れて、「Next」ボタンを押します。」の続きとなります。


G1














スキャンするためのパスを選択可能なブラウザを選択して、OKボタンを押します。NEXTボタンを押します。


G2














スキャンするためのフォルダーのパスに入らないと促してくれます。



G3














この画面では、ファイルのリストと、選択されたパスのサブフォルダーを表示しています。ファイルとフォルダをスキャンするために
「スタートスキャン」ボタンを押します。



G4















スキャンがスタートします。ガンブラー/マルウエアを駆除するための時間を計算しています。


さらに明日は、スキャン結果などの画面ショットをご紹介します。

※GAPSに関するエントリーまとめ

GAPSのトップ(起動)画面

midashi101025今週前半は、DTSの新たなガンブラー対策モジュールGAPSの具体的な使い方をご紹介していきます。まず週頭の今日はGAPSのトップ(起動)画面。GAPSのバージョンは1.5となります。



画面の左側にGAPSをご利用いただくためのヒントが記載されています。

gaps1













1 最新のWindows OSをインストールしてください。

2 ガンブラーの現在のフォーム、スパイウエアなどの形態を認識し、
信頼性の高いスパイウエア対策プログラムをダウンロード、インストールします。

3 システムにファイアウオールをインストールして、起動させてください。
ファイアウォールは、システムの完全な保護のために不可欠です。

4 アンチスパイウェアの定義をしてください。

●GAPSを使用する前に、上記のヒントに従って操作します。


画面の右側には、Gumblar、マルウエアに関するいくつかの情報が表示されます。


gaps2













コンピュータドライブを選択して、次にフォルダーをスキャンするためにブラウズする項目にチェックを入れて、「Next」ボタンを押します。

この続きは明日のエントリーにてご紹介いたします。

GAPSに関するエントリーまとめ

DTSのWAF(SWAF)と、GAPSはアルゴリズムが異なります。

midashi101022今週最後のエントリーは、GAPS(Gateway Access Permission System)昨日の補足的エントリー。



DTSのWAF(SWAF)と、GAPSについての違いについての補足です。このDTSの2つのモジュールは、アルゴリズムが異なります。

DTSのWAFは、ご存知のようにオントロジーベース。GAPSは、エンジンがブラックリストと、DTS独自のヒューリスティックパターン。ブラックリストは決まった値。パターンマッチングによる判断です。

ヒューリスティックは、マッチングではなく全体として「こういったパターンがある」と判断します。GAPSは、ブラックリストのパターンとヒューリスティックパターンをかけ合わせた手法で判断します。

GAPS_IMG













企業内で使用されている端末から、外部のサイトにアクセスする際の危険防止策として従来の一時的な処理方法であるアクセスパーミッションは「URLフィルター」でした。サイトのURLなどが複雑化したり、変更されていたりしてもフィルタ技術とは異なるエンジンを使用しているGAPSはアクセスするごとにブラックリストパターンとヒューリスティックパターンでダイナミックなチェックが可能です。

東京はしばらく天気が悪く、肌寒い日が続いていますが、週末は良い天気のようです。また月曜にお会いしましょう!良い週末を。

ガンブラーサイトへのアクセスを不可にするGAPS(Gateway Access Permission System)

midashi101021本日から、DTSの新たなガンブラー対策モジュール「GAPS(Gateway Access Permission System)」の製品についてのエントリーとなります。


まず最初のエントリーとなります今日は、最も単純な図を使用して、最もシンプルな説明をさせていただきます。詳細図は、現在制作中の特設サイトか、後々のエントリーにて。


gaps1















自分がアクセスしようとしたサイトAが、特に危険なサイトではない場合、GAPSがアクセス可と判断してパーミッションします。

アクセスしようとしたサイトBがガンブラーなどによって危険なサイトであった場合、GAPSがアクセス不可と判断してアクセスする前に止めてくれます。

少し前までは、所謂「URLフィルター」のようなカテゴリーなどで区別してアクセスの可/不可を判断していたモジュールがありましたが、複雑で多種多様に渡るサイトが混在している現在のような状況には不向きで、GAPSはまったく違う技術でダイナミックにチェックできるモジュールなのです。

非常にシンプルに「GAPSとは?」を説明するとこうなります。明日からは、詳細説明となりますが、まずはこの基本を。加えまして、防御側の製品である、DTSのWAFとのテクノロジーの違いについて少し説明させていただきます。

DTSのWAFは、オントロジーテクノロジーを利用した、ゼロデイアタックも防御できるモジュールです。こちらは防御のためのモジュールです。もちろん、ガンブラーからも運営サイトを守ります。

一方、GAPSはブラックリストとヒューリスティックを利用したモジュールです。こちらは安全にアクセスするためのモジュール。こちらももちろん、ガンブラーサイトへのアクセスを防ぎます。ヒューリスティックについては明日以降のエントリーで。

WebDB Forum 2010

midashi1020今日はDTSの学会参加をお知らせするエントリーとなります。
11月11日(木曜)〜12日(金)、WebDB Forum 2010に参加いたします。



情報処理学会データベースシステム研究会、日本データベース学会、電子情報通信学会 データ後学研究専門委員会主催の「WebDB Forum 2010」に参加いたします。

昨年(2009)も参加したこの学会、今年は「DTSのWAF(SWAF)」をプレゼンテーションする予定です。


DTSのWAFは他社のWAFと、どう違うのか?

なぜ、DTSのWAFはゼロデイアタックの攻撃までかわすことが可能なのか?



オントロジーベースのWAFの全貌を是非このチャンスに!みなさまのご入場を心よりお待ち申し上げております。


「WebDB Forum 2010」

開催期間:2010年11月11日(木曜)〜12日(金曜)
開催場所:早稲田大学理工学術院

DTSは講演セッション及び、デモブース設定の予定です。

オフィシャルサイトはこちら

Twitterハッシュタグ #webdbf2010


※会期が近づきましたら、再度お知らせさせていただきます!

ドライブバイ・ダウンロード

midashi10119今日はDTSのガンブラー対策のエントリーに頻繁に出てくる用語のちょっとした解説です。技術関連以外の方々もぜひ読んでみてください。



ドライブバイ・ダウンロード(drive-by-download)

ガンブラーは、このドライブバイ・ダウンロードの一種です。あなたが、あるサイトにアクセスした際に、特に認証などしないのにマルウエアをダウンロードさせるといった手口の攻撃です。

勝手にそのマルウエアがあなたのPCにインストールされてしまいます。もちろん、特に「◎◎というソフトウエアをインストールしますか?」あるいは「インストールしました」という表示などが出るわけではなく、密かにダウンロードされて、密かに実行されてしまうのです。

具体的にガンブラーで説明した場合、まずあなたが改ざんされたサイトにアクセス→アタックした側(攻撃者)サイトへ不正リダイレクト→脆弱性を利用して悪意のある不正なプログラムを勝手にインストールします。これがドライブバイ・ダウンロードと呼ばれる攻撃です。

dbdサイト側へは、ブラウザのインラインフレームが利用されてしまいます。これはタグ(HTML/EMBEDなど)を不正挿入します。ユーザーとしての被害はもちろん、あなたのサイトがこのドライブバイ・ダウンロードの餌食になったとしたら、そのサイトの信用度が著しく失われてしまいます。



DTSの新たなガンブラー対策モジュール「GAPS(Gateway Access Permission System)」は、まさにこのドライブバイ・ダウンロードの攻撃からあなたのサイトを守ります。機能やその機能の詳しい技術解説は明日以降のこのブログで!

GAPS(Gateway Access Permission System) 詳細情報は10/20以降に!

midashi101018先週末のエントリーでお知らせしました、DTSの新たなガンブラー対策ソフトウエア「GAPS(Gateway Access Permission System)」。詳細情報は今週の水曜(10/20)以降より順次掲載していく予定です!



本日のエントリーでは、機能詳細をお知らせする前にフライング情報として、コントロールの画面の一部をご覧いただきます。


GAPS_1クリックで拡大











この画面ショットは、GAPSのガンブラーテストリポートです。スキャンされたファイル(.js、.asp、.aspx、.html、.htm)総数、感染したファイル、削除したマルウエアの数が表示されているのがわかります。「48個のガンブラーマルウエアが発見されました。ファイルとフォルダからの削除に成功しました。」と表示されています。



GAPS_2クリックで拡大











ゼロバイトファイルの検出リスト画面。
GAPSはゼロバイトファイルを検出し、削除します。

DBD(ドライブバイダウンロード)とウイルスサイトからのアクセスに対してウエブサイトを防御するGAPSの詳細エントリーと特設サイトは20日以降にスタートします。是非、チェックを!

Categories
10524_bn


mailfフォームボタン
QRコード
QRコード