ニュース
標的型攻撃に特化した米Lastline、日本法人設立
3年以内に売り上げの10%を目指す
(2014/12/10 14:28)
米Lastline(ラストライン)は10日、日本法人としててLastline合同会社を設立し、日本市場へ本格参入すると発表した。製品は、北米を中心に300社以上の導入実績を持ち、現地法人を設立するのは、英国、シンガポールに次いで3カ国目となる。カントリーマネージャには、伊藤一彦氏が就任した。
米Lastlineは、セキュリティ研究機関やセキュリティベンダーに利用されているバイナリファイル分析「Anubis(アヌビス)」、Webサイト脅威分析「Wepawet(ウェパウェット)」の開発者により、2011年に設立された企業。主な設立者は、カリフォルニア大学サンタバーバラ校などの教授および研究者で、10年以上の研究開発成果を基に次世代サンドボックス技術を製品化し、標的型攻撃およびゼロデイ攻撃に特化したマルウェア防御ソリューションを提供してきたという。
標的型攻撃では、多くが、特定企業や団体に特化した未知のマルウェアを使用しているため、パターンファイルやシグネチャなどで検知する従来の対策では検知できない。こうした点に対応するため、Lastlineでは、クラウド上のサンドボックスでマルウェアを動作させる手法を採用している。
このサンドボックスは、仮想マシンベースやOSをエミュレーションしてシステムコールのみ監視する従来型とは異なり、フルシステムエミュレーションのアプローチを採用しているのが最大の特徴。マルウェアが実行するあらゆるCPUインストラクション(命令)を監視するので、ステルス型マルウェアも検知できる。
またLastlineは、独自のクローリング機能により膨大な数のWebサイトを巡回し、マルウェア潜伏の可能性あるサイト情報を収集。さらに、世界中のユーザーやサービスプロバイダー、パートナーから収集した情報、公的機関の脅威情報など、全世界のマルウェア情報を包括し、独自のデータベース(脅威レポジトリ)に集約しているとのこと。
集約された情報は独自アルゴリズムで解析され、その結果をユーザーのシステムにリアルタイムに反映し、脅威を防御する仕組み。誰が、いつ、どのマルウェアに感染したかをシステム管理者へメール通知し、具体的な対応策をわかりやすくレポートする。
さらに、万一防御システムをすり抜けてマルウェアが侵入してしまった場合でも、その動きを監視し、マルウェアとC&Cサーバー間の通信を遮断できるので、社内の重要な情報の漏えいを防止できるとした。
製品はソフトウェアベースで提供され、管理モジュール「Manager」、ユーザーのネットワークにインストールする「Sensor」、高精度の解析エンジン(サンドボックス)「Engine」などから構成される。
Sensorはx86サーバーにインストールしてスイッチのミラーポートに接続するだけで、ネットワーク構成を変更することなく容易に導入可能。収集された情報はManagerに送られてEngineで解析される。またマルウェアを検知した場合、その結果はリアルタイムにSensorにフィードバックされ、マルウェアが潜むファイル、メール、Webページ、ドキュメントを検知、遮断し、ユーザーを保護するとのこと。
なおLastlineは、2012年からテリロジーを通じて製品・サービスを提供し、中央官庁、大手通信事業者、セキュリティサービス事業者や、大手電機、運輸事業者などがすでに導入している。今回、新たにSCSKならびにNTTデータ先端技術とも販売パートナー契約を締結し、日本市場における販売・サポート体制を強化することで、向こう3年内に、日本からの売り上げが全世界の10%になるよう、事業を進めるとしている。