DTSは、ちょっと違う。 IT企業なのにパキスタンでインフラビジネスに挑戦中!

DbD

GAPS・検出とプロテクションのプロセス

midashi1010128DTSの新たなガンブラー対策モジュールGAPS。昨日のエントリーの操作の
流れに続き、今日のエントリーでは、検出とプロテクションのプロセスを簡単な図にしてみました。




クリックすると図が拡大します。


process












社内からインターネットにアクセス。

サイトAは安全なサイト。社内から問題なくアクセスしていただけます。サイトBは一見、安全なサイトにみえますが、実はガンブラーサイトに誘導されるのでアクセス不可とGAPSが判断します。ウイルスサイトであるCは当然のことながら、アクセス不可と判断します。

図をご覧になってお分かりのように、GAPSが悪意のあるサイト、ウイルス、ガンブラーサイトのすべてを保護しますので、安全なWebアクセスが可能となります。

★ガンブラー対策モジュールGAPSのエントリー

昨日から急に寒くなってきました。お身体にはじゅうぶんご注意くださいませ。明日は今週最後のエントリーとなります。お楽しみに!

GAPSのスキャン結果と、まとめ

midashi101027DTSの新たなガンブラー対策モジュールGAPSの具体的な使い方の流れをご紹介しているエントリーの最終日の今日は、スキャン結果などをご覧いただきましょう。



各画像はクリックすると、拡大します。




ga1













これはGumblar ModuleからのGumblar Testing Reportの画面です。Gumblar Moduleはファイルの総数(.js, .asp, .aspx, .html, .htm) がスキャンされたのを示しています。感染ファイルとGumblar Malwares Removedがファイルを形成します。


ga2













Infected File Listをクリックしてください。感染ファイルのリストを表示し、別のウインドウが開きます。




ga3













ゼロバイトファイルリストをクリックすると、システムから取り除かれたゼロバイトファイルが表示されます。


以上が、GAPSの大まかな流れとなります。最後に、まとめを記載します。

1 GAPSは、マルウェア、ウィルスチェッカー、およびガンブラーサイトを検出します。

2 分類、URLは後に検出します。

3 ゼロバイト ファイルの検出。

4 ヒューリスティック パターンによる検出。

5 パターン・マッチングによる検出。

6 ブラックリストは頻繁にアップデートします。

7 L3 Cache(PlatinumCache)による高性能検索が可能です。




※GAPSに関するエントリーまとめ

※GAPS特設サイトも鋭意準備中!今しばらくお待ちくださいませ。

GAPSのスキャン開始

midashi101026昨日のエントリーでは、DTSの新たなガンブラー対策モジュールGAPSの具体的な使い方の流れを画面ショットを中心にしてご覧いただきました。
今日、そして明日のエントリーが、続きとなります。



昨日の「コンピュータドライブを選択して、次にフォルダーをスキャンするためにブラウズする項目にチェックを入れて、「Next」ボタンを押します。」の続きとなります。


G1














スキャンするためのパスを選択可能なブラウザを選択して、OKボタンを押します。NEXTボタンを押します。


G2














スキャンするためのフォルダーのパスに入らないと促してくれます。



G3














この画面では、ファイルのリストと、選択されたパスのサブフォルダーを表示しています。ファイルとフォルダをスキャンするために
「スタートスキャン」ボタンを押します。



G4















スキャンがスタートします。ガンブラー/マルウエアを駆除するための時間を計算しています。


さらに明日は、スキャン結果などの画面ショットをご紹介します。

※GAPSに関するエントリーまとめ

GAPSのトップ(起動)画面

midashi101025今週前半は、DTSの新たなガンブラー対策モジュールGAPSの具体的な使い方をご紹介していきます。まず週頭の今日はGAPSのトップ(起動)画面。GAPSのバージョンは1.5となります。



画面の左側にGAPSをご利用いただくためのヒントが記載されています。

gaps1













1 最新のWindows OSをインストールしてください。

2 ガンブラーの現在のフォーム、スパイウエアなどの形態を認識し、
信頼性の高いスパイウエア対策プログラムをダウンロード、インストールします。

3 システムにファイアウオールをインストールして、起動させてください。
ファイアウォールは、システムの完全な保護のために不可欠です。

4 アンチスパイウェアの定義をしてください。

●GAPSを使用する前に、上記のヒントに従って操作します。


画面の右側には、Gumblar、マルウエアに関するいくつかの情報が表示されます。


gaps2













コンピュータドライブを選択して、次にフォルダーをスキャンするためにブラウズする項目にチェックを入れて、「Next」ボタンを押します。

この続きは明日のエントリーにてご紹介いたします。

GAPSに関するエントリーまとめ

ガンブラーサイトへのアクセスを不可にするGAPS(Gateway Access Permission System)

midashi101021本日から、DTSの新たなガンブラー対策モジュール「GAPS(Gateway Access Permission System)」の製品についてのエントリーとなります。


まず最初のエントリーとなります今日は、最も単純な図を使用して、最もシンプルな説明をさせていただきます。詳細図は、現在制作中の特設サイトか、後々のエントリーにて。


gaps1















自分がアクセスしようとしたサイトAが、特に危険なサイトではない場合、GAPSがアクセス可と判断してパーミッションします。

アクセスしようとしたサイトBがガンブラーなどによって危険なサイトであった場合、GAPSがアクセス不可と判断してアクセスする前に止めてくれます。

少し前までは、所謂「URLフィルター」のようなカテゴリーなどで区別してアクセスの可/不可を判断していたモジュールがありましたが、複雑で多種多様に渡るサイトが混在している現在のような状況には不向きで、GAPSはまったく違う技術でダイナミックにチェックできるモジュールなのです。

非常にシンプルに「GAPSとは?」を説明するとこうなります。明日からは、詳細説明となりますが、まずはこの基本を。加えまして、防御側の製品である、DTSのWAFとのテクノロジーの違いについて少し説明させていただきます。

DTSのWAFは、オントロジーテクノロジーを利用した、ゼロデイアタックも防御できるモジュールです。こちらは防御のためのモジュールです。もちろん、ガンブラーからも運営サイトを守ります。

一方、GAPSはブラックリストとヒューリスティックを利用したモジュールです。こちらは安全にアクセスするためのモジュール。こちらももちろん、ガンブラーサイトへのアクセスを防ぎます。ヒューリスティックについては明日以降のエントリーで。

GAPS(Gateway Access Permission System) 詳細情報は10/20以降に!

midashi101018先週末のエントリーでお知らせしました、DTSの新たなガンブラー対策ソフトウエア「GAPS(Gateway Access Permission System)」。詳細情報は今週の水曜(10/20)以降より順次掲載していく予定です!



本日のエントリーでは、機能詳細をお知らせする前にフライング情報として、コントロールの画面の一部をご覧いただきます。


GAPS_1クリックで拡大











この画面ショットは、GAPSのガンブラーテストリポートです。スキャンされたファイル(.js、.asp、.aspx、.html、.htm)総数、感染したファイル、削除したマルウエアの数が表示されているのがわかります。「48個のガンブラーマルウエアが発見されました。ファイルとフォルダからの削除に成功しました。」と表示されています。



GAPS_2クリックで拡大











ゼロバイトファイルの検出リスト画面。
GAPSはゼロバイトファイルを検出し、削除します。

DBD(ドライブバイダウンロード)とウイルスサイトからのアクセスに対してウエブサイトを防御するGAPSの詳細エントリーと特設サイトは20日以降にスタートします。是非、チェックを!

GAPS(Gateway Access Permission System)

midashi101015今日は速報としてのエントリーです!昨日までお送りして来ましたDTSのガンブラー対策ソフトウエアdbd∀(Down by download Security Module)の機能がパワーアップして生まれ変わりました。




開発の方は以前より進行していたのですが、この都度、製品版としてリリースすることが決定いたしました。

製品名は「GAPS(Gateway Access Permission System)」

GAPS




独自検出のアルゴリズムで未知のガンブラー攻撃に対して防御可能、というメインコンセプトはそのままに、機能を大幅にアップ!

機能詳細は来週このブログで。特設サイトも鋭意編集中ですのでしばらくお待ちください。

まずは、GAPSの概念を。


<1>
DBD(ドライブバイダウンロード)とウィルスサイトからのアクセスに対して、ウェブサイトを保護します。

<2>
1を検出して、ファイルを分類します。

<3>
Gumblarとウィルスサイトを削除します。

ブラックリストによるシグネシャーとパターン・マッチングによるヒュリスティック・アルゴリズムにて検出します。(検出率アップ)

<4>
ウィルス感染したXSSサイトを検出します。



月曜以降の詳細エントリーをお待ちください。

webサーバにdbd∀をインストールして、ガンブラー対策!

midashi101013先週から昨日のエントリーでご紹介してきた、DTSのガンブラー対策モジュールの決定版dbd∀(Down by download Security Module)。



独自の検出アルゴリズムで、未知のガンブラーアタックに対しても防御可能なdbd∀ 。構成に関係なくすぐにご利用可能で、L3キャッシュを搭載しているので検出判別サイトレスポンスも良好で、毎分1500ページ以上のレーテンシー


serverそして、このdbd∀ をwebサーバにインストールします。
Webサーバへのインストールは非常に簡単です。インストール後は、DBDの脆弱性を完全防御。ブラックリストをパターン化して解析することで同種未知のアタックも検出可能です。さらに、オプションで高速化のL3キャッシュを搭載することも可能なのです。



dtsifdbd∀ (Down by download Security Module)
インターフェースの一部。











★dbd∀ (Down by download Security Module)のエントリーはこちらです。詳細サイトは現在制作中。今しばらくお待ちくださいませ!

ご購入のお問い合わせはこちらからお気軽にどうぞ。次年度保守費などのご相談などもお受けいたします。

dbd∀ (Down by download Security Module)

midashi1012連休はいかがお過ごしでしたでしょうか?今週最初のエントリーは先週の続きとして、DTS「dbd∀ (Down by download Security Module)」の機能をご紹介します。



まず今日は、現状のガンブラー対策モジュールの問題点DTS「Down by download Security Module」の利点を対比してご覧いただきます。



×
既知のガンブラー対策はブラックリストで可能だが、未知のアタックにも対応したものが無い。

dbd∀
dbd∀は、既知のGumblarの発見はもちろん、未知のアタックに対しても独自の検出アルゴリズムで対応可能です。



×
構成によっては、IPの優先順位やローカルIP変更がある。

dbd∀
既存のWebサーバーにインストールし、すぐに利用可能。



×
検知判断にそれ相当の時間が必要、レスポンスも低下。

dbd∀
DTS L3キャッシュを標準搭載、(4GB)検出判別サイトレスポンスは大幅に向上。これによって、毎分1500ぺージ以上のレーテンシを確保します。



×
全てのDbDに合わせたモデルは、存在しない。

dbd∀
全てのDbDタイプのアタックに対応可能。(出荷は逐次)


現状のガンブラー対策モジュールの最大の欠点はやはり、「未知のアタックには対応できない」ことです。dbd∀はデータベース(ブラックリスト)から割り出すタイプのモジュールではありませんので、例え未知のガンブラーにアタックされたとしても防御が可能となります。


moduledbd∀のインターフェイス。サイトのフォルダーやファイルを選択してスキャンスタートボタンを押すだけのGUIです。

明日もdbd∀の機能等をご紹介します!

ガンブラーについての概略

midashi1008昨日からDTSのガンブラー対策のモジュール「Down by download Security Module」をご紹介しています。


昨日の「現状の、あるいは新規でガンブラー対策を検討中」のみなさまに向けた「こんな方にお勧め」をリストにしてみました。さて、本日のエントリーでは「Down by download Security Module」の具体的機能をご紹介する予定でしたが、予定を変えてその前にガンブラーについての概略をまとめてみたいと思います。

既に様々なところでガンブラーの情報を入手されているとは思いますが、この機会に今いちど、整理してみたいと思います。


Gumblar(ガンブラー)

2009年5月から急激に感染が拡大したコンピュータウイルスの一種。「GENOウイルス」という通称は国内で早期に感染したパソコンの通販サイトからついたもので、ウイルス対策ソフトベンダーなどでは「Gumblar」や「JSRedir-R」の名称で呼んでいる。

●Gumblarは感染したコンピュータの管理するWebサイトを改ざんし、感染用のJaveScript Codeを仕掛ける。このCodeはAdobe ReaderやFlash Playerの脆弱性を利用するもので、これらを最新版に更新していないユーザは、サイトを閲覧することにより感染する。

●Gumblarは感染したコンピュータのネットワーク通信を監視し、そのユーザがFTPを用いてどこかのWebサイトを管理している場合、そのパスワードを盗み出してWebサイトを改ざんし、感染用のCodeを埋め込む。また、感染したコンピュータのWebブラウザの挙動を操り、Googleの検索結果に悪意あるサイトへのリンクなどを表示させる。外部から操作できるような仕掛け(バックドア)も埋め込まれてしまうもの。

その他、ご存知のように新たに様々なタイプのガンブラーが日々発見されています。


dbdこのガンブラーの決定的といえる対応策を搭載している「Down by download Security Module」、詳細を来週月曜からのエントリーでご紹介いたします。ぜひ、チェックを!



Archives
Categories
10524_bn


mailfフォームボタン
QRコード
QRコード