PR

 ウイルスの侵入経路で最も多いのがメールだ。メール無害化は、標的型攻撃に有効な対策として注目される。2016年春くらいから、続々と新しい製品やサービスが登場している。以前からある、スパムメールなど業務に不要なメールを除去するメールゲートウエイや、社外からのウイルスを含むファイルの侵入を防ぐウイルスゲートウエイなどの機能を備える機器に、アドオンで提供される製品もある。これらの既存ユーザーは、追加投資を抑えて導入できる。

 米チェック・ポイント・ソフトウェア・テクノロジーズは、同社が提供するUTMや次世代ファイアウオールといったセキュリティ機器に2015年から「Threat Extraction」と呼ぶメール無害化機能を追加した。同社日本法人社長ピーター・ハレット氏は、「2016年6月くらいから急に引き合いが増えた」という。

 このメール無害化製品は、製品によって仕組みが異なり、使い勝手が変わってくる。仕組みの違いから使用上の注意点などを見ていこう。

画像にするか、リスクだけを取り除くか

 メール無害化製品は、添付ファイルとメール文面の両方もしくはどちらかを無害化する。攻撃者は、添付ファイルを開くために使うビューアーや編集ソフトの脆弱性を悪用するワナを仕掛けたり、メール文面に攻撃者が用意したWebサイトにアクセスさせたりしてウイルスに感染させる。無害化製品はこれらの動きを止める。

 メール無害化の仕組みは、大きく二つに分かれる。一つはメール文面や添付ファイルの画像化、もう一つは攻撃者が用意したワナの無効化、だ。

 メール文面や添付ファイルの画像化は、メール無害化のシステム上でメール文面や添付ファイルを表示し、その表示内容を画像データとしてユーザーに転送する。実際には、PDFやWordファイルなどの文書ファイルに画像を貼り付けて送る。ユーザーは内容を確認できるが、その文面をコピーしたり、文面に含まれるリンクをクリックしたりできない。

メール文面や添付ファイルを画像化するメール無害化の処理。ユーザーにはウイルスが届かない。
メール文面や添付ファイルを画像化するメール無害化の処理。ユーザーにはウイルスが届かない。
[画像のクリックで拡大表示]