メインコンテンツにスキップする

Kaspersky Threat Analysis

調査を迅速化し、十分な情報に基づいた意思決定を可能にする包括的な脅威分析ツールセット

概要

潜在的なサイバー脅威に直面したときは、どのような判断を下すかが重要になります。サンドボックスなどの脅威分析技術に加え、Kaspersky Threat Analysisは最新のアトリビューション技術や類似性分析技術を提供します。効率的な脅威分析を可能にする多層的なアプローチにより、攻撃が開始される前でも十分な情報に基づいた判断を下し、攻撃から防御することができます。複数の脅威分析ツールを組み合わせることで、あらゆる角度から状況を分析することが可能になり、脅威の全体像を把握し、迅速かつ効果的に対応することができます。

Sandbox

安全なデトネーション、分析、高度な脅威検出に最適なツール

オブジェクトの行動に基づいてインテリジェントな判断を下しつつ、プロセスメモリやネットワークアクティビティなどを分析するのは、今日の高度な標的型脅威やカスタマイズされた脅威を理解するために最適なアプローチです。Kaspersky Research Sandboxは、オブジェクトの出所調査、行動分析に基づくIOCの収集、これまで見られなかった悪意のあるオブジェクトの検知を可能にする強力なツールで、クラウド型とオンプレミス型の2つの導入モデルがあります。


  • 特許取得済み技術

    拡張ロギングと詳細なレポート機能を備えた特許取得済みの行動分析技術により、ファイルの悪意性を効果的に発見することができます。

  • 回避防止技術

    カスペルスキーが取得したマルウェアの行動に関する情報をすべて取り入れることで、サンドボックス環境が検出されないようにしています。

  • カスタムOSイメージ

    ゲストOSのイメージをカスタマイズして、お客様の実際の環境に合わせられるため、脅威分析結果の精度が向上します。

  • クラウドおよびオンプレミス

    安全なエアギャップ環境に実装できるため、分析データのプライバシーが保証されます。

アトリビューション

マルウェアの送信元と作成者に関する知見を提供する他社にはないマルウェア分析ツール

ハッカーは通常、一連のTTPに従って活動を行います。サイバーセキュリティの専門家は、これらの要素を調査することで脅威アクターを特定できます。それぞれの脅威アクターから入手したコードサンプルは、独自の方法を使用して徹底的にフィンガープリントされるため、未知のファイルと特定の脅威アクターに関連する既知のサンプルとの関係をエンジンが特定できるようになります。効果的かつ効率的なアトリビューションには、フォレンジックと調査の経験が豊富で高度なスキルを備えた研究者チームが関与しており、長年にわたって蓄積されたデータに裏打ちされています。結果として構築されるデータベースは貴重なリソースとなり、Kaspersky Threat Attribution Engineを通じてツールとして共有されます。Kaspersky Threat Attribution Engineにはクラウド型とオンプレミス型の2つの導入モデルがあります。


  • 脅威アトリビューション

    新たな攻撃情報を既知のAdvanced Persistent Threat(APT)アクターや彼らが使用するマルウェアと迅速に関連付けることで、深刻度の低いインシデントの中からリスクの高い脅威を見つけ出せるようにします。

  • タイムリーな対応

    攻撃者に固有の戦術や手法、実行手順に関する知識に基づいて、効果的な調査を行い、攻撃を阻止して対応できます。

  • 自己学習型エンジン

    セキュリティチームは、公になっていない攻撃者と攻撃対象をデータベースに追加し、プライベートコレクションに保存されたファイルに類似したサンプルを検知するよう、製品に「学習」させることができます。

  • クラウドおよびオンプレミス

    安全なエアギャップ環境に実装できるため、分析データのプライバシーが保証されます。

類似性

類似した機能を持つファイルサンプルを識別することで、未知の脅威や回避型の脅威から保護

効果的な防御ラインを構築するために、必ずしも敵を目で見て知る必要はありません。Kaspersky Similarityは、見た目や行動が似ているファイルを識別します。四半世紀以上にわたるカスペルスキーの経験を基に構築され、従来のアンチマルウェアテクノロジーを回避するために特別に作成されたサンプルの検知に高い効果を発揮します。Kaspersky Similarityにより、進化するサイバー脅威を特定し、検知に要する時間を劇的に短縮できます。


  • すべてを可視化

    カスペルスキーの専門家が考案した独自の類似性ハッシュに基づく最先端のテクノロジーにより、未知の脅威を検知します。

  • インシデント対応

    疑わしいファイルを類似の悪意あるファイルと比較して、インフラストラクチャ内の回避型の脅威を検知します。

  • 脅威ハンティング

    クリーンなファイルに加えられた潜在的に悪意のある変更を検知し、類似の悪意あるファイルの公開されたIoC(CnCなど)を取得します。

  • マルウェア分析

    類似の悪意あるオブジェクトの特徴や行動を使用して新たな脅威から保護することにより、セキュリティコントロールを強化します。

ホワイトペーパー

世界中で認められている、当社のサイバーセキュリティエキスパートの見解をご確認ください。

脅威アトリビューションの力

サイバー脅威アトリビューションの課題とメリット

脅威インテリジェンスソースの評価

最も関連性がある脅威インテリジェンスソースを特定する方法

複雑性に対処する

巧妙化する最新の脅威が引き起こす複雑なサイバーインシデントへの対処方法

次の段階に進むための手助けが必要ですか?

連絡先をお知らせいただければ、カスペルスキーの担当者からご連絡いたします。