Subscribe to receive notifications of new posts:

Subscription confirmed. Thank you for subscribing!

Cloudflare Gatewayでウイルス対策を発表

Loading...

4 min read

本日は、Cloudflareのエッジから直接マルウェアを検出および阻止し、Gatewayユーザーにセキュリティの脅威に対する追加的な防御ラインをご提供できるようになったことを発表します。

Cloudflare Gatewayは、インターネット上の脅威から従業員とデータを保護し、セキュリティのためにパフォーマンスを低下させることなく保護します。トラフィックを中央にバックホールするのではなく、Gatewayのお客様は世界200都市にあるCloudflareのデータセンターに接続するため、当社のネットワークはインターネットへのトラフィックを保護するためにコンテンツとセキュリティポリシーを適用できます。

昨年、Gatewayは、セキュアなDNSフィルタリングソリューションから、すべてのユーザーのHTTPトラフィックを保護できる完全なSecure Web Gatewayに拡張しました。これにより、管理者はDNSレイヤーに対する脅威だけでなく、悪意のあるURLや望ましくないファイルタイプも検出してブロックできます。さらに、管理者は、ワンクリックですべてのユーザーを保護する、影響力の大きい、会社全体に適用するポリシーを作成できるようになりました。また、ユーザーIDに基づいてより詳細なルールを作成することもできます

今月初め、管理者が特定のWebアプリケーションをブロックしやすくするために、Cloudflare Gatewayでアプリケーションポリシーを開始しました。この機能を使用すると、管理者は、パブリッククラウドファイルストレージなど、マルウェアの拡散に一般的に使用されるアプリケーションをブロックできます。

Gatewayのこれらの機能により、階層化されたセキュリティへのアプローチが可能になります。GatewayのDNSフィルタリングを使用すると、C2サーバーとの通信、インプラントペイロードのダウンロード、企業データの漏えいなどを目的とした、DNSプロトコルを悪用する脅威から保護します。DNSフィルタリングは、DNSクエリーを生成するすべてのアプリケーションに適用され、HTTPトラフィックインスペクションは、インターネットを利用するユーザーが遭遇し得る脅威を深く掘り下げることで、DNSフィルタリングを補完します。

本日、Cloudflare Gatewayのウィルス対策保護に加えて、防御のためのもうひとつのレイヤーを発表できることを光栄に思います。これにより、Cloudflareのエッジのファイル検査を通過することになるので、管理者は、マルウェアやその他の悪意のあるファイルが企業のデバイスにダウンロードされるのを防止できます。

マルウェアの拡散を止める

企業のインフラストラクチャとデバイスをマルウェアに感染しないように保護することは、IT管理者にとっては最優先事項の1つです。マルウェアは、さまざまな大混乱を引き起こす可能性があります。たとえば、ランサムウェアが業務に混乱をきたし、機密データがスパイウェアによって漏えいしたり、マルウェアを暗号ジャックすることで金銭的利益を得るためにローカルのCPUリソースが流用される可能性もあります。

悪意のある行為者は、ネットワークを侵害するために、メール添付ファイルまたはメール経由で送信した悪意のあるリンクを通じてマルウェアを拡散しようとします。最近では、メールセキュリティを回避するために、攻撃者は、SMS、音声、マルウェア拡散のためのサポートチケットソフトウェアなどの他の通信チャネルを利用し始めています。

マルウェアの壊滅的な影響力と併せて、潜在的に侵害を受ける攻撃対象領域が大規模であることから、マルウェア防止はセキュリティチームにとって一番の懸念事項となっています。

多層防御

単一のツールやアプローチで完璧なセキュリティを実現することはできません。このような様々なツールを通過してしまう脅威には、階層的な防御策が必要なのです。脅威リサーチャーがすべての脅威について事前に把握しているわけではないため、悪意のあるコンテンツを含むサイトにユーザーが正常に接続してしまった場合、管理者は追加の検査ツールに頼らざるを得ません。

非常に巧妙な脅威がユーザーのネットワークに侵入してしまった場合、セキュリティチームの最も重要なタスクは、組織に対する攻撃の範囲を迅速に判断することです。最悪の場合、悪意があると判断されるドメイン、Webサイト、またはファイルにユーザーがアクセスしてしまったとき、セキュリティチームの最後の防御策は、組織に対する攻撃元と影響を受けたリソースを確実に把握することです。

File Scanningの発表

本日から、Cloudflare Gatewayを使用すると、エンドポイント保護を強化し、悪意のあるファイルが従業員のデバイスにダウンロードされるのを防止できるようになります。Gatewayはインターネットから送られ、Cloudflareエッジを通過するファイルを、最も近いデータセンターでスキャンします。Cloudflareは、DNSおよびHTTPトラフィックフィルタリングに使用されるインテリジェンスを管理するのと同じように、お客様のためにこの防御層を管理します。これにより、管理者は追加のウイルス対策ライセンスを購入したり、ウイルス定義を最新の状態に保つことを心配する必要がなくなります。

ユーザーがダウンロードを開始し、ファイルがCloudflareのエッジにあるGatewayを通過すると、ファイルはマルウェアスキャニングエンジンに送信されます。このエンジンには、マルウェアサンプル定義があり、毎日更新されます。Gatewayがファイルをスキャンし、マルウェアの存在を検出すると、接続がリセットされ、ダウンロードエラーとしてブラウザに表示され、ファイル転送がブロックされます。Gatewayは、ファイルがダウンロードされたURL、ファイルの SHA-256 ハッシュ、マルウェアの存在によりファイルがブロックされたという事実も記録します。

セキュリティに対する一般的なアプローチは、「漏えいを想定する」ことです。セキュリティチームによるこの前提に立てば、すべての脅威を事前に把握できるわけではないことが認識され、迅速に脅威に対応できるように最適化されます。Gatewayを使用すると、管理者はGatewayの一元化されたログ機能を利用して、脅威が組織に与える影響を完全に可視化できます。これにより、インシデント対応の一環として脅威の修復のための明確な手順が提供されます。

安全性が損なわれた後でマルウェアを検出する

「漏えいを想定する」アプローチを使用する場合、セキュリティチームは、攻撃に関する利用可能なすべての情報から実用的な洞察を得ることに依存しています。より巧妙な攻撃は、次のように展開される可能性があります。

  • あらゆる手段を使って、ユーザーのシステムを悪用した後(「漏えいを想定する」アプローチにつながる)、ステージ0インプラント(ドロッパー)が悪用されたデバイスに置かれます。
  • このファイルは、完全なものであるか、より大きなインプラントの追加部分を必要とする場合があり、攻撃作戦のためにC2に関連付けられていることを脅威研究が事前に把握していないドメインにDNSクエリーを送信します。
  • C2サーバーへのクエリへの応答は、インプラントがインプラントの追加コンポーネントをダウンロードできる場所を示す情報をエンコードします。
  • インプラントは、別のドメインへDNSトンネリングして、インプラントの追加コンポーネントをダウンロードしますが、これも悪意のあるものとして脅威リサーチでは把握していないものです。
  • 完全に構築されたインプラントは、別のC2サーバーによって割り当てられた任意の数のタスクを実行します。これには、ローカルファイルの流出、ネットワーク内の横の移動、ローカルマシン上のすべてのファイルの暗号化、または暗号通貨のマイニングを目的としたローカルCPUの使用が含まれます。

Cloudflare Gatewayは、以前からC2、DNSトンネリングに関連すると知られていたドメインや、ドメイン生成アルゴリズム(DGA)によって生成されたように見えるドメインへのクエリを検出してブロックするだけではありません。Gatewayは、脅威リサーチのヒューリスティックを使用して、上記で説明した攻撃の目的でDGAによって生成されたと思われるクエリを特定し、組織のログデータからこれらの未知の脅威を検出し、セキュリティ管理者が手動で介入する前に事前にそれらをブロックします。

脅威リサーチは絶えず進化しています。Cloudflare Gateway は、 Cloudflareのネットワークから得られたインサイトを提供することで、セキュリティ上の脅威に対処するIT管理者の負担を軽減し、あらゆる規模の組織をどの場所でも保護します。

次は何を?

Cloudflareの目標は、企業の規模に関係なく、高度で実装が容易なセキュリティ機能を提供し、お客様がビジネスに本当に必要なことに再び取り組めるようにすることです。Gateway機能の拡張を続け、ユーザーとそのデータを保護できることをうれしく思います。DNSトンネリングとDGA検出は、最大50人のユーザーまで無料でGateway DNSフィルタリングに含まれています。Cloudflareのエッジでのマルウェアのインライン検出は、Teams StandardプランとTeams Enterpriseプランに含まれています。

ネットワークレベルのフィルタリングとGREトンネルの統合にご期待ください。まだ始まったばかりです。今すぐサインアップするには、このリンクを参照してください。

Cloudflareは 企業のネットワーク全体 を保護し、お客様が インターネット規模のアプリケーションを効率的に 構築するためのお手伝いをします。また、すべての Webサイトまたはインターネットアプリケーション を迅速化し、 DDoS攻撃を阻止して、 ハッカーを封じ込めます。 さらに、 Zero Trustを始める、あるいは導入のあらゆるフェーズにいる お客様を支援します。

インターネットを高速化し、安全性を高めるには、ご使用のデバイスから 1.1.1.1 にアクセスすることで、Cloudflareの無料アプリをご利用いただけます。

より良いインターネットの構築を支援するというCloudflareの使命について詳しくは、 こちら をご覧ください。新たなキャリア形成をお考えの方は、 求人情報 にアクセスしてください。

日本語 Cloudflare Zero Trust (JP) Cloudflare Gateway (JP) Product News (JP) Security (JP)

Follow on X

Malavika Balachandran Tadeusz |@malavikabala
Cloudflare |Cloudflare

Related Posts

October 26, 2023 2:00PM

2023年第3四半期DDoS脅威レポート

この四半期、DDoS攻撃は65%急増しました。ゲーミング/ギャンブル企業が最も攻撃を受け、Cloudflareは何千もの超帯域幅消費型DDoS攻撃を軽減しました。最大のものは2億100万RPSを記録しました。HTTP/2 Rapid Resetの脆弱性を狙った数千の超帯域幅消費型攻撃をCloudflareは軽減し、この四半期にはDDoS攻撃が65%急増しました。各地域や業界における最新のDDoS攻撃動向については、当社のレポートをお読みください...

July 18, 2023 2:00PM

2023年第2四半期DDoS脅威レポート

2023年第2四半期、DDoS攻撃の巧妙さがかつてないほどにたかまりました。親ロシアのハクティビストであるREVIL、Killnet、Anonymous Sudanが共謀し、欧米のサイトを攻撃しています。Mitelの脆弱性を悪用した攻撃は532%も急増し、暗号に対する攻撃は600%も急増しています...