Security Incidents

標的型メール攻撃対策とIllegal View (イリーガルビュー)

2016年6月14日、大手旅行会社から、その子会社に標的型メール攻撃があり、最大793万人分の情報流出の可能性があるとの発表がありました。事件の発端は、巧妙に取引先を装った標的型メールだったとのことでした。実際には発生したのは3ヶ月前、その間、調査、対策を進めていたため、3ヶ月後の公表されたとのことでした。

また、送られてきたメールの添付ファイルにはウイルス対策ソフトで検知できない未知のマルウエアが含まれていて、PCの遠隔操作を許すタイプで、「ELIRKSとPlugXの亜種だった」と発表されました。

さらに、この会社では2年前から毎月2回の標的型メール訓練を実施して対策をとってきた。また2016年4月にはCIRSTを立ち上げ、このような事態に対処する体制を構築したとのことでした。

Illegal View (イリーガルビュー) は外部からのマルウェアー侵入を防御する機能はありません。

しかしながら、Illegal View (イリーガルビュー)はホワイトリスト (White List)機能を標準装備しております。

また、設定も簡単にできるように配慮されております。White LIst機能を活用し、社内で使用を認められたソフト、アプリケーションのみを登録しておけば、仮に今回のような未知のマルウェアーが社内システムに侵入しても、マルウェアーの起動をさせません。

社内システムを完璧に守ります。

また、侵入時、Illegal View (イリーガルビュー)はそれを検知、該当のハードウェアを特定、管理者、本人に警告を発信できます。

また、設定で機能停止もできます。

したがって、情報漏洩の発生もありません。

今回の場合、公表まで調査、検証、対策で3ヶ月かかりました。

Illegal View (イリーガルビュー)があれば、侵入発生された時点で、問題の発生を認識し、対策がとれます。

同時に、どのような経路で侵入してきたかの検証のための画像証跡、また、テキスト、その他のログを24時間365日記録しておりますので、検索機能を使い、簡単にピンポイントで再生し、検証できます。

各企業様にとり重要なITシステムを守る最後の砦として、Illegal View (イリーガルビュー)の活用を検討ください。