商品情報セキュリティ商品

罠(デコイ)を仕掛けてハッカーの行動を検知
偽の情報を拡散し、重要情報の窃取自体を防止する
新しいアプローチの標的型サイバー攻撃対策ソリューション illusive Deceptions Everywhere

資料請求

標的型サイバー攻撃において攻撃者(ハッカー)は、マルウェア等を用いて、侵入した端末上の履歴(サーバへのアクセス情報や認証ID/パスワード等)をはじめとする様々な情報を収集し、ターゲットとなるデータ(機密情報)が保存されている場所を発見、窃取します。
「illusive(イリューシブ)」は、そのハッカーの原則的な行動を逆手にとった標的型サイバー攻撃対策ソリューションです。ネットワーク内に大量のデコイ(偽情報)をばら撒き、侵入したハッカーの動きを検知します。さらにネットワーク自身を巨大な迷宮にすることにより、重要情報の窃取自体を抑止できます。

また、ランサムウェアによる暗号化防止機能も保持しており、実ファイルの暗号化を防ぐことができます。

illusive Deceptions Everywhere の特長

  1. システムを迷宮化し目的遂行を阻止
    illusiveは、組織内のエンドポイントやサーバのメモリキャッシュ上に実際には存在しないサーバへのログイン情報等をデコイ(偽情報)としてばら撒き、デコイへのアクセスを検知します。また、侵入し偵察行動をとるハッカーにとっては全てが本物の情報に見え、偽物と本物の区別をできなくすることで、本来の目的である機密情報にたどり着くことを阻止します。 システムを迷宮化し目的遂行を阻止
  2. 脅威情報に頼らない検知対策
    illusiveは、ネットワーク内を横移動するハッカーの動きを直接検知するシンプルなソリューションのため、マルウェアの振る舞い検知、C&Cサーバへのアクセスを検知する既存のソリューションと異なり、脅威情報(ふるまいDB、C&Cサーバなど)の精度に依存しません。このため、既知、未知にかかわらず様々な不正アクセスを検知することができます。

    標的型サイバー攻撃に対するillusiveの効果範囲

    脅威情報に依存しない新たな検知対策
  3. リアルタイムフォレンジックで追跡調査が可能
    検知されたタイミングで端末上のハッカーのふるまいをフォレンジックデータとして収集。その端末で稼働していたプロセス等の情報を取得できるので攻撃者の一連の行動や目的を可視化でき追跡調査が可能です。

    取得可能なデータ(抜粋)

    • ネットワーク情報
      ・コネクション情報
      ・DNSレコード
      ・ネットワーク情報
      ・MACアドレス情報
      ・ルーティングテーブル
    • メモリ情報
      ・起動中サービス
      ・起動中プロセス ・プロセスハンドル
      ・自動起動プロセス
  4. ランサムウェアによる暗号化の防止と検知
    ランサムウェアによる暗号化防止機能「Advanced Ransomware Guard(ARG)」は、 システム上の端末にランサムウェアを検知するための専用のデコイ(偽ファイル)を 配備します。ランサムウェアによるデコイへのアクセスを検知すると、Trapサーバが 検知し、管理者へアラートを出します。
    また、illusiveは、ランサムウェアがデコイを暗号化している間に感染端末上の ランサムウェアのプロセスをブロックするため、実ファイルの暗号化を防止することができます。

システム構成

動作環境
マネジメントサーバ Windows Server 2008 R2以上
トラップサーバ Windows Server 2008 R2以上
illusiveシステム構成