外部からの攻撃対策
i-FILTER Ver.10の外部攻撃対策①
『i-FILTER』 Ver.10との連携でURLによる感染をブロック
特許出願中 i-FILTERが必要m-FILTER Ver.5の外部攻撃対策①
『 URLカテゴリ判定 』
特許出願中 i-FILTERが必要受信メールの本文・添付ファイル中のURLを「i-FILTER」に問い合わせし、カテゴリ判定。
「有害カテゴリ」「未カテゴリ」の場合偽装メールとして判定。
m-FILTER Ver.5の外部攻撃対策②
特許出願中IPA提唱の「標的型攻撃メールの例と見分け方(※1)」 をベースに機能を開発
『 送信元偽装判定 』
90%以上が対応(※2)するSPF認証をベースに、独自技術により送信元の偽装を社内環境に設置した場合でも判定
m-FILTER Ver.5の外部攻撃対策③
『 添付ファイル偽装ブロック 』
標的型メールに添付されるファイルのうち80%以上(※)を占める実行ファイルを判定。不正な拡張子も判定可能。
Ver.5.10の新機能
- Office2003以前形式のマクロ含有判定
- Officeファイルに埋め込まれたPDFファイルのマクロ判定、JSファイル判定
- 画像ファイル(JPEG/GIF/PNG)の埋め込みマクロ判定
- 7z圧縮ファイル内のファイルに対しての判定
ZIPパスワードロックされているファイルに対しても判定可能!
特許出願済m-FILTER Ver.5の外部攻撃対策④
『 本文偽装ブロック 』
メール本文中と添付ファイル内のURLの偽装を判定可能。
添付ファイルの「マクロ除去」が可能!
ルールによる「マクロ除去」可能
マクロ除去対象形式
-
ファイル種別 バージョン 拡張子 Word 2007~2016 docx,docm,dotx,dotm Excel 2007~2016 xlsx,xlsm,xlsb,xltx,xltm PowerPoint 2007~2016 pptx,pptm,potx,potm,ppsx,ppsm rtf 1.0~1.9 rtf PDF 4.0~DC(1.2~1.7) pdf 一太郎 2016、2017 jtd, jtt 花子 2017 jhd, jht Open Document 1.1、1.2 odt,ott,ods,ots,odp,otp,odg,otg,odf,odb fodt,fods,fodp,fodg 上記ファイルが圧縮されている場合 zip,lzh,lha,rar,tar,gz,tgz,taz,bz2