外部からの攻撃対策

i-FILTER Ver.10の外部攻撃対策①

『i-FILTER』 Ver.10との連携でURLによる感染をブロック

特許出願中 i-FILTERが必要
m-FILTER
※資料内の画面や仕様は予告なく変更される可能性があります。

m-FILTER Ver.5の外部攻撃対策①

URLカテゴリ判定

特許出願中 i-FILTERが必要

受信メールの本文・添付ファイル中のURLを「i-FILTER」に問い合わせし、カテゴリ判定。

「有害カテゴリ」「未カテゴリ」の場合偽装メールとして判定。

m-FILTER

m-FILTER Ver.5の外部攻撃対策②

特許出願中

IPA提唱の「標的型攻撃メールの例と見分け方(※1)」 をベースに機能を開発

※1 出典:IPA「標的型攻撃メールの例と見分け方」 https://www.ipa.go.jp/files/000043331.pdf

送信元偽装判定

90%以上が対応(※2)するSPF認証をベースに、独自技術により送信元の偽装を社内環境に設置した場合でも判定

m-FILTER
出典:総務省「送信ドメイン認証結果の集計(SPF) 」 http://www.soumu.go.jp/main_content/000468608.pdf

m-FILTER Ver.5の外部攻撃対策③

添付ファイル偽装ブロック

標的型メールに添付されるファイルのうち80%以上(※)を占める実行ファイルを判定。不正な拡張子も判定可能。

m-FILTER
出典:サイバー情報共有イニシアティブ(J-CSIP) 運用状況 [2016 年10 月~12月]
http://www.soumu.go.jp/main_content/000468608.pdf
※RLO制御コード(Right-to-Left Override)とは、ヘブライ語などの「右から左」に書く文字などを制御するためのコードを利用する拡張子偽装の手法の1つ。

Ver.5.10の新機能

  • Office2003以前形式のマクロ含有判定
  • Officeファイルに埋め込まれたPDFファイルのマクロ判定、JSファイル判定
  • 画像ファイル(JPEG/GIF/PNG)の埋め込みマクロ判定
  • 7z圧縮ファイル内のファイルに対しての判定

ZIPパスワードロックされているファイルに対しても判定可能!

特許出願済
m-FILTER

m-FILTER Ver.5の外部攻撃対策④

本文偽装ブロック

メール本文中と添付ファイル内のURLの偽装を判定可能。

m-FILTER

添付ファイルの「マクロ除去」が可能!

ルールによる「マクロ除去」可能

m-FILTER
m-FILTER

マクロ除去対象形式

※マクロ除去には「m-FILTER File Scan」オプションが必要です。

その他の外部攻撃対策①

受信メールのメール無害化にも対応

m-FILTER
m-FILTER

その他の外部攻撃対策②

受信メールを複製し、1通をメール無害化処理、もう1通は原本のまま配送可能

m-FILTER