DTSは、ちょっと違う。
IT企業なのにパキスタンでインフラビジネスに挑戦中!

PlatinumRE WAF(プラチナム・アール・イー・ワフ)

未知の攻撃

mds_121212昨日、一昨日と Google のナレッジ検索の日本版公開の発表から、ナレッジベースに関する概念のエントリーが続きました。今日のエントリーでは、この流れで、DTS の製品を解説させていただきます。

昨日のエントリーでもお話しましたように、DTSのセキュリティ製品である DTS Platinum WAF は、このような「知識・理解・認識・経験」する概念の技術が取り入れられています。

DTS Platinum WAF は、DTS 独自のセマンテックルールエンジンが使用されています。これにより、「未知のウイルスによる未知の攻撃」を、データベースに照合することなく防御することが可能となります。

通常、セキュリティ・ホールが発見されて、情報が公開されるまでの時間差があります。例えば、午前に発見されても、発表が夜になってしまうと、午後いっぱいは攻撃される可能性が大きいわけです。

ところが、自分で推理するエンジンであるDTS 独自のセマンテックルールエンジンの場合、データベースとのマッチング型ではないので、「ここが変だ」と推理して、防御。多くのファンクションで防御率100%に近い値を誇っています。

DTS のオントロジー技術を使用した製品に関する動画をご覧ください。

DTSのWAF インターフェイス


シグネイチャー型のWAFと、オントロジー型のWAFとの違い


WAFのブラックリストは、XSSを通過させてしまう


スマートフォンをガンブラーから守る!GAPS Secure Browser アプリ発売。



DTS PlatinumRE WAF [DTS]

「 Windows Mediaの脆弱性 」にご注意ください

mds_130今週もDTSブログを宜しくお願いいたします!まずは、IPA(情報処理推進機構)が注意を呼びかけている脆弱性についてをお知らせいたします。


この脆弱性は、Windows でみなさんお使いの Windows Media Player に仕掛けられたものです。

以下、IPAの概要より引用させていただきました。

攻撃者は、細工した MIDI ファイルを埋め込んだウェブサイトを作成し利用者を誘導します。 利用者がそのウェブサイトを閲覧した場合、コンピュータを攻撃者により制御される恐れがあります。

http://www.ipa.go.jp/security/ciadr/vul/20120127-wmplayer.html



今回は、音楽に使用する「MIDIファイルの取り扱い」に関するもので、攻撃が仕掛けられたMIDIファイルを読み込んだり、保存したりするとウイルスが実行される恐れがあります。midiの拡張子は「.mid」。この拡張子がついたファイルにはご注意ください。

1月11日にマイクロソフトが公開した「Windows Mediaの脆弱性」でリモートにおけるコード実行を悪用したものだそうです。従って、1月11日以降にWindowsのアップデートを既に行なっている方(自動更新を設定している方も含みます)、あるいは、IPAサイトに掲載されている回避策のリンク(マイクロソフト社サイトへ)で回避情報を入手して実行してください。

今回も、公開されてからすべての脆弱性が回避されるまでの「空白の時間」を狙った「ゼロデイアタック」の一種であると言えるかもしれません。「ゼロデイアタック」は、セキュリティホール発見後、情報が公開されるまで(または情報が公開されてからパッチが公開されるまで)の時間差を狙った攻撃のことです。詳しくは、DTS Platinum RE WAF のページをぜひご参照ください。

ZERO_DAY








今回のように相変わらず、様々な手口で多種多様の脆弱性が増加しています。お正月気分もすっかり抜けて早くも2月。忙しい最中ではありますが、今年も、ウイルス対策にはじゅうぶんにご注意ください。

今週もDTSブログをよろしくお願いいたします!

オントロジーとStatistics(統計)〜ファルーク博士インタビュー

midashi10830今日のエントリーは、DTS協力スタッフの一人、ファルーク博士のミニインタビューの第一弾をお送りします。



第一目の今日は、オントロジーベースのPlatinumRE WAF。他のオントロジーベースのプロジェクトについて聞いてみました。


ファルーク博士「このプロジェクトは、PlatinumRE WAFから派生した形で生まれた、オントロジーを利用したマルウエア対策のプロジェクトなのです。

マルウエアは「自動的に」コンピュータからコンピュータに移動します。例えば、私のコンピュータから様々な情報(パスワードなど)を盗んでいきます。現在の情報システムでは一番と言えるほどの社会的問題ですね。

すべてのソリューションは、シグネチャ(署名)があると推測できます。シグネチャのデータベースが増えています。これは問題です。毎日、新しいデータベースが増えていくことを考えてみればわかりますね。

DTSや我々の考えでは、WAFと同じソリューション・・・セマンテックオントロジーを利用します。シグネチャではなく、他のテクノロジーを使用してマルウエアを「どう処理するのか」推理させるのが目的なのです。

DTSの目的は、マルウエアをシグネーチャを使用せずに、推測し、防御させることにあるのです。

DTSのやり方は「Statistics(統計)」で情報をコーディネイトして、マルウエアを認識します。」(明日のエントリーに続く)


追記
オントロジーとStatistics(統計)については、こちらのエントリーもぜひご一読ください。
「オントロジーは統計なのです。」(DTSブログ 8月24日エントリー)




drfNUST大学・ファルーク博士(Hafiz Farooq Ahmad博士)
2002年に東京工業大学院情報理工学研究科計算工学専攻にて博士号(工学博士)を取得。日本、パキスタン、イタリア、フランスなど各国で技術を紹介するエバンジェリスト。DTSの技術開発の研究チーム(DTS technology design team)の一員。


DTSオントロジー技術を使用した、スマートグリッド

midashi10826今月初めのエントリーでご紹介したことのある「スマートグリッド」。「通信機能搭載の電力・制御系機械のネットワーク化」などを意味するこのキーワード。今日は、現在、DTSが進行中のプロジェクトについて
です。



現在進行中なのが「DTSオントロジー技術を使用した、スマートグリッド」。


1端的には、この図のようにDTSオントロジーによって、複数棟のビルを統合管理してしまう、という技術なのです。






各ビルのテナントの動きをオントロジー化。例えば、「このビルのこのフロアの●●社の事務所は9時になると電気を使用し始める」「あのビルのあのフロアの▲▲社の事務所は冷房使用率が高い」などの情報をオントロジー技術でコントロールするのです。


2このプロジェクトには6つの要点があり、DTSがオントロジー技術で担当するのが、5)のセンサーネットワーク、そして6)のITセキュリティマネージメントなのです。





例えばオフィスなどの電気などにセンサーを搭載、オントロジーで電力の無駄などを制御するわけです。このプロジェクトについても、このブログで逐一進行状況をご報告いたします。


スマートグリッドのエントリー(8/3)

オントロジーは統計なのです。

midashi10824DTSの最近のプロジェクトの技術の要のひとつが「オントロジー」。オントロジーを簡単に説明させていただいたエントリーはもう御覧いただけたでしょうか?今日のエントリーでは、この「オントロジー」をさらに紐解いていくことにみます。




stasticオントロジーのキーワードのひとつが、「統計(Statistics)」。この先のエントリーで予定しています、ファルーク博士(NUST大学教授・DTS協力スタッフ)のインタビューでも頻繁に出てくるワードなのです。





みなさんの「統計」という言葉のイメージはおそらく、「何かの事象の数字をまとめたもの」という感じではないでしょうか?

オントロジーでの統計は、そういった「データベース的」な意味合いとは違います。少し観念的な例えですが、下記をご覧ください。

●とてもおもしろいテレビ番組。おもしろいのですが、毎週同じような企画だと視聴率が下がる。毎週、違った企画だと高視聴率をキープできる。

●サザンオールスターズのデビュー曲は「渚のシンドバッド」。2曲めが同じような曲調の「気分しだいで責めないで」。ところが3曲めでいきなり「いとしのエリー」というバラード。これでこのグループの人気は今日まで不動のものとなった。

●先日のお盆の高速道路での渋滞。ずっと動かなかったのに、いきなり動き出した。事故や工事などは一切無い。原因はいったい何だったのだろう?



上の例えは、すべて「不連続」というキーワードで成り立っているのです。規則的ではなく、不規則的。これこそがオントロジーの意味する統計ということなのです。

3つめの渋滞の例えに付け加えとして「マルコフ性」をあげておきましょう。「その過程の将来状態の条件付き確率分布が、現在状態のみに依存し、過去のいかなる状態にも依存しない特性(wikiペディアより)

オントロジーの統計というものは、棒グラフで言えば、「すぐ横のグラフさえみれば良い」ということになります。DTS PlatinumRE WAFが、既存のウイルスのデータベースに依存せず、オントロジー技術によりウイルスを排除するーこのあたりの特性がこのことにあたります。

映像アーカイブ〜「二次使用」でのオントロジー

midashi10819お盆明けのオントロジーの説明、いかがでしたでしょうか?あの概念を意識していただいて、今日は具体的なDTSのオントロジーのプロジェクトの一例についてのエントリーとさせていただきます。



例えば、映像のアーカイブというコンテンツがあります。昔のテレビ番組・・・バラエティ番組やドキュメンタリー。もちろん、YouTube等に個人でアップされたものよりも、放送局が持っている映像は数も画質も比較になりません。


そしてこの昔の番組のアーカイブですが、これをネット配信で放映したり、再放送したりDVD化したりする場合、「二次使用」というものが発生する場合も多くあります。

ひとつの昔の番組の映像ファイルがあったとします。この番組に出演してるAさんは二次使用OKですが、Bさんの出演しているシーンは「二次使用不可」となっているとします。肖像権などのため、絶対に使用することは不可能です。

この場合、DTSのオントロジールールのフィルターが活躍します。AさんとBさんの出演しているシーンだけをすばやく探すことが可能となります。この時、前回集合の図で説明したように、「Aさんだけが出ている場面」「AさんとBさんが一緒に出ている場面」などを自由自在にフィルタリングすることが可能です。Aさん、Bさんの顔や服の色や声などからフィルタリングするわけです。


ont


こういった映像の現場でも、DTSのオントロジーが活躍しています。


●誰でもわかるオントロジー
●誰でもわかるオントロジー(動画)


●明日の週末は、DTS C4 Mac OX 版についての特報をお送りします!

「誰でもわかる、オントロジー」2日目。

midashi10817昨日のエントリーではいち早く動画でご覧いただきました「誰でもわかる、オントロジー」。今日は画像とテキストでご覧ください。既に映像をご覧いただきました方々は復習的にお楽しみくださいませ!




3オントロジーのプログラム。このプログラムの記述だけ読んでも私はプログラムがまったくわからないので理解できません。ところが、図でこのプログラムの意味を説明されると、簡単にその概念が理解できるのです。





2まずは、円の集合の図。よくみるあの「集合」の図です。








3次に、このオントロジーのプログラム。HTTPRequest(?r) という部分に注目します。







4次に記述されている Payload(?p) という部分にも注目しておきます。








5早くもこの図ですべて理解してしまった方もいらっしゃるかもしれません。HTTPRequest(?r) が左の円の図。Payload(?p) が右の円とします。2つの円が重なった緑色の部分に注目してください。




6次にプログラムの includeMethodType(?r,?g) 。








7先程の円の緑色の円を includeMethodType(?r,?g)とします。

もうおわかりかと思います。先程の2つの円との重なりが出てきます。





8この「円の重なりの空間」のイメージこそが、オントロジー(ルール)なのです。








9












つまり、オントロジーはこの多くの円の重なった部分。円が多ければどんどんその空間は狭まっていきます。さらに、プログラムに「マイナス(-)」が入ると、「重なった部分以外の部分」となったりもします。

オントロジールールのおおよその概念は以上です。プログラムのまったくわからない私にも理解できました。今日のエントリーを先にご覧いただきましたみなさんは、ぜひ動画の方もチェックを。(DTS/W)

誰でもわかるオントロジールール

midashi10816夏季休業明けの今日のエントリーは、題して「誰でもわかるオントロジールール」をお送りします!




DTS PlatinumRE WAF(オントロジーを用いた独自のセマンテック(意味的)ルールエンジン ” PlatinumRE”により、攻撃者の入力内容を意味的に推論、判断して、そのアクセスの良否を決定するプロジェクト)をはじめ、DTSのプロジェクトに応用されている技術のひとつ「オントロジー」。

今日と明日のエントリーではその「オントロジー」をごくごく簡単に説明したエントリーをお送りします。まず今日はDTS CEO 高橋がDTSの「文系(?)スタッフ」にオントロジールールを説明している様子を撮影した動画をご覧ください。







プログラムで説明してもなかなか理解し辛いオントロジーも、こうして図で説明を受けるとスンナリ理解できてしまうのです!

★明日のエントリーでは、動画ではなく、実際に図表にて説明させていただきます。

夏期休暇の方もGumblerに要注意!

midashi10805そろそろ夏期休暇をとられるという方も多いかと思います。GW前にも休み中のガンブラー対策についてのエントリーを掲載しました。今日のエントリーでもガンブラーのパーソナルでの対策についてを。



先日のDTS PlatinumRE WAF関連のエントリーでもご紹介したように、Gumblerが依然として、というか以前にも増して猛威を振るっているようです。

情報処理推進機構(IPA)によりますと、今年5月までのGumblerによる被害件数が21件で、昨年1年間の14件をすでに上回っているとのこと。前回ブログにおいて、検出されるウィルス数は減ってきたと書きましたが、被害は逆に増えており更なる警戒が必要な状況です。

情報処理推進機構(IPA)プレスリリース本文(PDF 137KB)

では、なぜ被害が増えたのか?なのですが、最近大流行のあれ・・・、アクティブユーザー数は米国を抜いて日本が世界一だとか、そう Twitterが被害の拡大の一翼を担っている様なのです(注:拡大がすべてTwitterのせいというわけではありません。念のため)。具体的な攻撃手順はIPAのプレスリリースの添付資料を読んでいただきたいのですが、要は「見ず知らずの人と気楽におしゃべり」ができる、というTwitterの特性を逆手にとって、Gumblerを感染させるサイトに誘導してしまおう、というのがその攻撃方法であり、Twitterの使い方にも、ちょっと用心しなければいけない状況になったようです。

shiryo情報処理推進機構(IPA)プレスリリース・添付資料(PDF 201KB)


1)見ず知らずの人にはフォローをしない。
悪意のユーザにフォローすることで、Gumblerを感染させるサイトに自分のフォロワーを誘導してしまうことになるので、安易にフォローしてはいけません。

2)Twitterに表示される短縮URLを通常形式のURLで表示させるアドオン等をブラウザに入れて、クリックする前にチェックする。
アドオンによっては、あくまでも簡易的にですがそのアドレスの安全性を表示してくれるものもあります。ちなみに、Gumblerではなくフィッシング詐欺のサイトへ誘導してしまう、という事例もあるようなのでチェックは必須ですね。

3)OS・ウィルスチェッカ・インターネット関連のソフトは、常に最新にする。
言わずもがなですが、自分自身がGumblerに感染しないためには必須です。先日のエントリーでもお話したように、パーソナル使用のアンチウイルスソフトには限界がありますが、最低限のセキュリティという意味合いで必要だと思われます。



そして、企業ユーザーの皆様、サイト運営の企業様には、オントロジーベースのゼロデイアタック型WAF、DTS PlatinumRE WAFをオススメいたします。

DTS PlatinumRE WAF Version1.5。

midashi10802オントロジーベースのゼロデイアタック型WAF、DTS PlatinumRE WAF。現在も未だに流行しているガンブラーアタック専用機能も追加搭載されたことも以前お知らせいたしました。




DTS PlatinumRE WAF Version1.5からは、ガンブラーアタック対策機能として、デバイスドライブと呼ばれるタイプにも対応しています。


wafリリース以来、大学や病院など様々な企業様よりご注文を多数頂戴しておりますDTS PlatinumRE WAF Version1.5。やはり、ガンブラーアタックに関係する対策をきっかけにご注文いただくケースが増加しています。




加えて、スマートフォン等のデバイス関連のセキュリティ・マルウエア対策関連のご相談も増えています。早くもiPadなどのウイルスも報告されていて、インターネットに繋がっているわけですから、こうしたデバイスも当然のことながらセキュリティ対策をしっかりしておかなければならないのです。

もちろん、DTS PlatinumRE WAFは、コンシューマベースで使用されているアンチウイルスソフトとは違い、ブラックリストをアップデートするようなデータベース参照型ではなく、さらに何層にも渡ってチェックしますのでウイルスを「はじく」確率は圧倒的に高いのです。

もう半年以上、いまだに猛威をふるっているガンブラー(別名・ジェノウイルス)。企業サイトを運営する方々。そして、企業インフラご担当の皆様、DTS PlatinumRE WAF を自信を持ってご紹介いたします。ご連絡をお待ちしております。


オントロジーベースのゼロデイアタック型WAF、DTS PlatinumRE WAF
Categories
10524_bn


mailfフォームボタン
QRコード
QRコード