ネットワークに最適なマルウェア検出ツールと分析ソフトウェア 6 選
世界中の何百万ものネットワークが、同じくらい多くのソースや地理的場所から発生する無数の種類の攻撃による脅威に常にさらされています。実際のところ、現時点では、 何百もの攻撃 毎秒発生します。
このような集中攻撃に対して効果的に防御するには、将来の脅威を予測するだけでなく、過去の攻撃を事前に分析する必要があります。管理者が攻撃者を寄せ付けないようにするのに役立つのは、ネットワークに既に保存されている情報を使用するプロアクティブなアプローチのみです。
効果的な防御戦術では、システムを監視し、何か問題が発生したときに、できれば大きな損害が発生する前に通知するシステムを導入する必要があります。
予防は治療よりも優れていると言われますが、のおそらく攻撃を予期しているのでしょう最高の防衛戦略。
以下に、マルウェア検出ツールと分析ソフトウェアのベスト 6 つのリストを示します。
- CrowdStrike Falcon 編集者の選択 AI プロセスを使用してマルウェア アクティビティを検出するエンドポイント保護プラットフォーム。この革新的なサイバーセキュリティ ツールは、オンサイトのデータ収集エージェントの使用とクラウドベースの分析エンジンを組み合わせたものです。を開始します15 日間の無料トライアル。
- SolarWinds セキュリティ イベント マネージャー (無料トライアル)多数のデバイスとそれらからのログ データを処理できる堅牢なシステムを求めている企業にとって最適な防御策です。
- LogRhythm 次世代 SIEM プラットフォーム単一の統合アーキテクチャで脅威に最初から最後まで対処する完全な防御システム。
- Splunk エンタープライズ セキュリティ今日の複雑な脅威の高度化に対応し、高度なセキュリティ監視および脅威検出機能を備えた SIEM ツール。
- マカフィー エンタープライズ セキュリティ マネージャーこのインテリジェントな SIEM は、高度な分析と豊富なコンテキストを組み合わせて脅威の検出と優先順位付けを支援し、優れた動的なデータ ビューは動作と構成の追跡に役立ちます。
- マイクロフォーカス ArcSight ESM毎秒 100,000 イベントの速度でログ データをリアルタイムに関連付けることにより、これは企業が利用できる最速の SIEM ソリューションになります。
どのようなマルウェア ツール オプションが利用可能ですか?
ネットワーク管理者がこれらのマルウェアの問題に対処できる方法は数多くありますが、その中には次のようなものがあります。
- インストール中ウイルス対策とマルウェア対策脅威と正面から戦うためのソリューション
- 作成テクノロジーの認識意図的か否かにかかわらず、ネットワーク ユーザー間のデータ漏洩や盗難を防止します。
- 実装とポリシーの施行、身体の安全を確保するハードウェアデバイスの
- 定期的にアップデートとパッチ適用オペレーティング システムとアプリケーション ソフトウェア
ただし、これらの保護措置をすべて講じても、仕事が完了したことにはなりません。ネットワークとそれを保護している防御戦略を継続的に監視する必要があります。外部の脅威の兆候や、開く可能性のある抜け穴に注意を払う必要があります。差し迫った脅威が発生した場合には、ネットワークから収集した行動データのリアルタイム分析に基づいて実装する効果的な防御戦略を考案する必要があります。
SEMツールとは何ですか?
このツールを理解するには、まずセキュリティ イベント管理とは何かを理解する必要があります。
セキュリティ イベント管理は、ソフトウェア、システム、またはネットワーク内のセキュリティ イベントの収集、監視、およびレポートのプロセスを処理するコンピュータおよびネットワーク セキュリティの分野です。
したがって、SEM ツールは、システム イベント データ (通常はイベント ログに保存される) を監視し、そこから情報を抽出し、それを関連付けたり実行可能なアドバイスに変換して、関係者に提示するアプリケーションです。これは、推奨される通知またはアラート配信方法で行われ、報告された疑わしい問題または悪意のある問題を修正するためにさらなる措置を講じることを目的としています。
ログに記録されたデータのソースには、ファイアウォール、プロキシ サーバー、侵入検知システム ( IDS ソフトウェア 、 ネス 、 HIDS 、など)、およびスイッチまたはルーター。
シム vs. SEM vs.シェムリアップ
この時点で、私たちは次の 3 つの密接に関連する用語に光を当てることが理にかなっていると考えました。
- SIM(セキュリティ情報管理):は、ネットワーク上のさまざまなセキュリティおよび管理デバイスからのイベント ログ データの収集を自動化するアプリケーションです。これは、主に、アドホック レポートに使用できるデータの長期保存に使用されるセキュリティ製品です。
- SEM (セキュリティ イベント管理):これらのセキュリティ システムに関しては、イベントの監視、データ入力の標準化、ダッシュボードの更新、アラートや通知の送信など、すべてがリアルタイムです。
- SIEM (セキュリティ情報およびイベント管理):これらのセキュリティ システムは、SIM と SEM の両方のサービスを提供し、データの収集からフォレンジック分析、レポート作成まであらゆることを行います。
SEM と SEIM は同じ意味で使用され、どちらもソフトウェア ソリューション、ハードウェア デバイス、または SaaS サービスの形式で提供されることに注意してください。
マルウェアの検出と分析に SEM ツールを使用する利点
SEM ツールを使用する主な利点の 1 つは、「費用対専門知識」という難題に対する最適なソリューションであることです。説明は次のとおりです。
中小企業には、IT インフラストラクチャに多額の費用を費やす余裕はなく、ましてや競争力のあるテクノロジーの第一人者チームを給与に含めることはできません。それでも、中小企業の 43% [ PDF ]は、ハッキングやデータ侵害に関しては標的とされています。
これはすべて、SEM が最適なソリューションとなるのは、 ネットワーク セキュリティの専門家チームのサービスを、フルタイムで派遣する場合にかかる費用の数分の 1 の価格で提供します。。なぜなら、正しく設定されると、登録されたすべてのトリガー イベントを精査し、適切なアラートや応答の採用を待機する 24 時間体制の防御システムとなるからです。
SEM ツールを使用すると、次のことが可能になります。
- 安全– マルウェアの追跡と処理
- コンプライアンス– 監査とレポート作成が簡単になります
- トラブルシューティング– ログを使用すると、ネットワークとデバイスのテストとプロンディングが容易になります
- フォレンジック分析– 記録されたデータは、何が起こったのかについての重要な証拠と洞察を提供することができます
- ログ管理– ログデータの取得と保存は自動的に行われます
最高のマルウェア検出ツール
優れた Security Event Manager ツールを選択するための方法論
適切な SEM ツールを探している場合、選択に含まれていることを確認したい機能があります。
- イベントログ –…明らかに!
- 知能– ログに記録されたイベントを解釈できるほど賢くなければなりません。少なくとも、デフォルトのユースケーステンプレートと構成を使用して、基本的な不審なアクティビティをすぐに検出できる必要があります。
- 柔軟性– ログとデータを介した構造化検索と非構造化検索の両方の機能。
- 応答性– 適切な理由や疑いにより、適切なタイプのアラートを適切なタイミングで、適切なユーザーまたは管理者に提供できる。
- 無限の境界線– 利用可能なあらゆるデータを活用して、明確、簡潔、正確、そしてわかりやすいレポートを作成することで、すべてのユーザーのリクエストに対応する柔軟な機能。
- 互換性– さまざまなネットワークに簡単かつシームレスに統合できるよう、多くのハードウェアおよびソフトウェア ソリューションと統合する機能。
- クラウド機能– 今はクラウド コンピューティングの時代であり、このテクノロジーは引き続き広く採用されています。そのため、新しい SEM ソリューションにも互換性があることが重要になります。
それでは、ネットワークに最適な 5 つのマルウェア検出および分析ツールに移りましょう。
1. クラウドストライク ファルコン (無料トライアル)
クラウドストライク ファルコン は エンドポイント保護プラットフォーム (EPP) 。ネットワーク イベント データを操作するのではなく、個々のエンドポイントでイベント情報を収集し、それをネットワーク経由で分析エンジンに送信します。ということで、これは SIEMツール 。アクティビティ モニターはエージェントであり、保護された各エンドポイントに常駐します。分析エンジンは、CrowdStrike サーバー上のクラウドに常駐します。それで、これは オンサイト/クラウドのハイブリッド ソリューション 。
主な特徴:
- エンドポイントを保護します
- エンドポイントイベントデータを共有します
- 応答プラットフォームを作成します
- クラウドベースの連携
- 異常検知
EPP はモジュールで構成され、エディションごとに販売されます。各エディションには異なるモジュールのリストが含まれていますが、すべてのエディションに次のものが含まれています。 ファルコンプロテクト システム。ファルコンプロテクトは 次世代AV これは、既知の悪意のあるプログラム ファイルをスキャンする従来の AV 方法を使用するのではなく、エンドポイント上のプロセスを監視します。
エンドポイント上のエージェントは、プロセス アクティビティからイベント ログを作成し、それらのレコードを分析のために CrowdStrike サーバーに送信します。従来の SEM はライブ データを処理します。ただし、Falcon Protect はログ プロセスを使用してイベントを照合し、分析エンジンに送信するだけなので、 ニアライブ 。悪意のあるアクティビティを即座に報告でき、ソース素材の既存の過去のイベント記録を検索しないため、SEM としての資格を維持します。
Falcon Prevent の分割データ収集および分析プロセスの利点は、イベント データが保存されることです。 二次分析 。ライブデータを操作すると、承認されたプロセスの操作によって実行された不審なアクティビティを見逃すことがあります。一部の悪意のあるアクティビティは、一見無害に見えるアクションを結びつけることによって、時間をかけてのみ発見できます。 データ盗難の試み または サボタージュイベント 。
長所:
- 脅威の検出にはログ ファイルのみに依存せず、プロセス スキャンを使用して脅威を即座に検出します
- HIDS およびエンドポイント保護ツールとしてオールインワンで機能
- 異常な動作を時間の経過とともに追跡して警告することができ、ネットワークを監視する時間が長ければ長いほど改善されます
- オンプレミスまたはクラウドベースのアーキテクチャに直接インストール可能
- 軽量エージェントはサーバーやエンドユーザーのデバイスの速度を低下させません
短所:
- 試用期間を長くするとメリットが得られる
CrowdStrike のバンドルには、脅威防御、脅威分析、デバイス制御モジュールが含まれています。基本パッケージは次のように呼ばれます ファルコンプロ そして上位のプランは ファルコンエンタープライズ そして ファルコンプレミアム 。 CrowdStrike は、と呼ばれるマネージド サイバーセキュリティ サービスも提供しています。 ファルコンコンプリート 。クラウドストライクが提供するのは、15日間の無料トライアルファルコンプロの。
編集者の選択
クラウドストライク ファルコンは、ウイルス シグネチャ データベースを維持する従来のウイルス対策モデルに革新を加えるため、マルウェアの検出と分析に最適です。 CrowdStrike Falcon システムには、新しいウイルスを検出し、ブロック手順を自動的に実装する AI メソッドが含まれています。新しい発見はすべて、サービスのユーザー コミュニティ全体で共有され、ウイルス防御を世界中に迅速に展開します。
15 日間の無料トライアルを開始します。クラウドストライク.com/endpoint-security-products/falcon-prevent-endpoint-antivirus/
あなた:Windows、Linux、macOS
2. SolarWinds セキュリティ イベント マネージャー (無料トライアル)
SolarWinds セキュリティ イベント マネージャー (SEM)は、侵入検知および脅威除去テクノロジー ソリューションのリーダーの 1 つです。以前は、Log & Event Manager (LEM) として知られていました。
主な特徴:
- オンプレミスパッケージ
- ログを収集して一元管理します
- 一元的な脅威ハンティング
- 応答のためのオーケストレーション
正直に言うと、これはネットワークを安全に保つために必要なものがすべて揃ったツールです。これは、ネットワーク管理者やセキュリティ担当者がマルウェアや不審なアクティビティをより適切に検出、対応し、検出レポートを作成できるように支援する SEM です。 多くの人々 私たちに同意します。
その他の注目すべき機能:
- 価格大金はかかりません – SolarWinds は、品質に高額の値札が必要ではないことを証明しています。
- SolarWinds Security Event Manager には、学習、操作、習得が簡単な UI。
- のSEM ファイル整合性モニター (FIM)Windows のファイル、フォルダー、重要なシステム ファイル、レジストリ キーを監視し、改ざんされていないことを確認します。
- SEM は Active Directory の監視にも使用できますユーザーアカウントやグループの作成や削除を含むイベント、またはログインなどのその他の不審なアクティビティ
- の1つ最高の脅威検出と自動レポート機能この SEM を使って楽しく作業してください。
- SolarWinds Security Event Manager は堅牢なシステムとして有名です多数のノードから取得された大量のログデータを処理できます。
- 最後に、セキュリティ イベント マネージャー悪用される可能性のある弱点を事前に特定するのにも役立ちますまたはネットワークに対して使用され、できるだけ早くパッチが適用されるように修復を自動化します。
長所:
- エンタープライズを念頭に置いて構築されており、Windows、Linux、Unix、Mac オペレーティング システムを監視できます
- Snort などのツールをサポートし、SEM をより大規模な NIDS 戦略の一部にできるようにします
- 700 を超える事前設定されたアラート、相関ルール、検出テンプレートにより、インストール時に即座に洞察が得られます
- 脅威対応ルールは簡単に構築でき、インテリジェントなレポートを使用して誤検知を削減します。
- 組み込みのレポート機能とダッシュボード機能により、IDS に必要な補助ツールの数を減らすことができます。
短所:
- 機能が密 – すべての機能を完全に探索するには時間がかかります
SolarWinds SEM に興味を持つ人を惹きつけるポイントは、購入後に同社がドアを案内するだけではないという事実です。それどころか、同社のサポート サービスは数々の賞を受賞しており、クライアントのビジネス成果の加速を支援し続けています。 SolarWinds Security Event Manager は、30日間の無料トライアル。
SolarWinds Security Event Manager 30 日間の無料トライアルをダウンロード
3. LogRhythm 次世代 SIEM プラットフォーム
ログリズム次世代もたらすログ管理、セキュリティ分析、エンドポイント監視これらを組み合わせることで、脅威を特定し、侵害を阻止するための強力なツールになります。
主な特徴:
- クラウドベースのサービス
- ユーザーとエンティティの行動分析
- ゼロデイ検出
LogRhythm SIEM には、他と比べて目立つ独自の機能があります。脅威ライフサイクル管理プロセス。脅威の検出と阻止を効率的に行うために、この会社は、このタスクに取り組む独自のアプローチを考案しました。エンドツーエンドの脅威処理機能。
つまり、これで SIEMソリューション 、すべての脅威は 1 か所で管理されます– 検出から対応、回復まで。
また、LogRhythm では、データ分析により、重大な損害を引き起こす前に脅威を発見します。仮にだとしても。 SIEM は管理者に次のことを提供します。接続されているすべてのデバイスの詳細なアクティビティに基づいて、将来の脅威の発生を予測できるようになります。前の経験。このような不審な動作を発見すると、その動作が発生する前に、または検出されたらすぐにシャットダウンできます。
LogRhythm のその他の機能:
- ログリズムエンタープライズ[ PDF ] は大規模なネットワーク環境向けであり、豊富なツールが付属しています。
- その間、ログリズムXM[ PDF ] は、範囲が狭く、処理能力が低い SMB 向けです。
- 同社はまた、ハードウェアオプション同様に ログリズムクラウド – オーバーヘッドやハードウェアのメンテナンスに煩わされたくないクライアントのためのクラウド ソリューション。
これらすべてには、当然のことながら、2019 年のベスト セキュリティ情報およびイベント管理ソフトウェアに選ばれた SIEM ソリューションが付属しています。 ガートナー 。
長所:
- シンプルなウィザードを使用してログ収集やその他のセキュリティ タスクをセットアップするため、より初心者に優しいツールになります
- 洗練されたインターフェース、高度にカスタマイズ可能、そして視覚的に魅力的
- 人工知能と機械学習を活用して行動分析を行う
短所:
- トライアルオプションを確認したい
- クロスプラットフォームのサポートは歓迎される機能です
4. Splunk Enterprise セキュリティ
これも、最も評価の高い SIEM ソリューションの 1 つです。無料版を使用すると、ユーザーはそれがどれほど優れたソリューションであるかを正確に確認できます。 1 日あたり 500 MB までしかインデックスを作成できませんが、その理由を説明するには十分です。 Splunk ES 賞賛を得ています。
主な特徴:
- 成功した分析ツール
- SIEMアドオン
- ハイブリッド環境に適しています
もう少し詳しく見てみると、次のとおりです。
- Splunk Enterprise Security のユースケース ライブラリは、企業のセキュリティ プレゼンスを強化します。 50以上のケースが用意されており、がある 箱から出してすぐに使えるプランやテンプレートが豊富に揃っていますこれらは、悪用、敵対的な戦術、ベスト プラクティス、クラウド セキュリティ、マルウェア、脆弱性に分類されます。
- その間、セキュリティ イベントはグループ化できる個別のセグメント、ホスト タイプ、ソース、資産、地理的位置によって異なります。
- Splunk ES は、多数のソースからのほぼすべての形式のデータを分析する能力を備えています– ログ、データベース、ビューなど – そして正規化によってそれらを統合します。
- この SIEM ツールは、次のようなマルウェア ナレッジベース Web サイトに直接マッピングされています。 マイター攻撃(&C) そして次のような戦略を適用します サイバーキルチェーン 、 CIS 20 コントロール 、 そして NIST サイバーセキュリティフレームワーク ;したがって、Splunk ES は最新の状態を維持し、最新の攻撃手法にも先んじることができます。
- できるローカル ソースまたはクラウドからの幅広いマシン データを操作します。
- Splunk を素晴らしいものにするかなりユニークな機能は、を使用してアラートと通知を送信する機能 Webhook Slack などのサードパーティ アプリ (複数のチャネル) の場合。
- Splunk Enterprise Security も、優れた評価を得ているもう 1 つの SIEM ソリューションです。 Gartner でのレビュー 。
正直に言うと、この SIEM に対して言える唯一の不満はその価格です。ライセンスは多くの中小企業にとって手の届かないものになる可能性があります。
長所:
- 動作分析を利用して、ログでは発見できない脅威を検出できる
- 優れたユーザー インターフェイス – 簡単なカスタマイズ オプションを備えた非常に視覚的なインターフェイス
- イベントの優先順位付けが簡単
- エンタープライズ向け
- Linux と Windows で利用可能
短所:
- 価格は不透明で、ベンダーからの見積もりが必要です
- 大企業により適した
- クエリに検索処理言語 (SPL) を使用するため、学習曲線が急峻になります
5. マカフィー エンタープライズ セキュリティ マネージャー
マカフィー エンタープライズ セキュリティ マネージャー(どれの) は、ウイルス対策およびマルウェア対策の分野で定評があり、長年にわたり最前線で活躍してきたデジタル ブランドです。懐疑論者にとって、考慮すべき事実が 1 つあります。それは、マカフィー独自の膨大なツールだけでもデータ ソースとして機能する可能性があるということです。統合の問題とデータの正規化に関する問題を軽減するシステム、ネットワーク、データベース、アプリケーションから。
主な特徴:
- McAfee Endpoint Protection からイベント データを収集します
- 予測
- サービスデスクの統合
マカフィーは、自社のツールや製品とは別に、多数の自社製品からのデータの正規化も可能にします。 提携する 企業。
McAfee ESM に付属するその他の優れた機能は次のとおりです。
- すぐに使えるダッシュボード、ルール、相関、レポートのパッケージのセット自動監視コンプライアンスに役立ちます。
- リアルタイムの可視性、ログの抽出、分析、幅広いソースからのデータの保存。
- 簡単な統合ほぼすべての複雑なネットワークおよびシステム構成に対応します。
- の創生収集したデータとコンテキスト情報を組み合わせることで、詳細なシットレップを実現ユーザー、資産、脆弱性、そしてもちろん脅威についても。
- 高い他のサポートITシステムに関するシステム統合たとえば、チケット作成および管理システムでは、トラブルシューティングや問題の解決に役立つマカフィーの SIEM 入力が必ず必要になります。
- 潜在的な脅威の予測収集した情報を関連付け、緊急性を優先します。
繰り返しになりますが、この SIEM が他の同様のソリューションに比べて持つ最大の利点は、McAfee 自体がログ データのソースとして機能できる独自のスイート (もう少し正確に言うと 430 以上) を備えていることです。この親しみやすさ正規化に費やすダウンタイムを削減、 したがって反応時間の短縮;それは大規模なネットワークで評価されるものです。
長所:
- 強力な相関エンジンを使用して、脅威をより迅速に発見して排除します。
- Active Directory環境にうまく統合
- 大規模ネットワークを念頭に置いて構築
短所:
- 雑然としていて圧倒されることが多い
- 見積もりについては営業担当者に連絡する必要があります
- より多くの統合オプションを使用できる
- かなりリソースを消費する
6. マイクロフォーカス ArcSight ESM
マイクロフォーカス ArcSight ESMは、約 20 年にわたって存在するエンタープライズ セキュリティ マネージャーです。その間、成長を続け、今日の真に驚くべきネットワーク マルウェア分析および検出ツールに進化しました。
主な特徴:
- 長期間の使用による十分なテスト
- 高速処理
- MSSP にとって良いこと
このツールは、世に出ている最高の SIEM ツールの 1 つであると主張できます。毎秒 100,000 件のイベントを分析できるため、あらゆるスケーラビリティ要件を満たすことができます。
ネットワークに新しいベンダーが参加していますか?問題ない;この SIEM の構造化データは、サードパーティのアプリで簡単に利用できます。また、彼らの インターセットの買収 – 今年初めにセキュリティ分析ソフトウェア会社が意味するのは、彼らは、ArcSight の行動分析および機械学習機能をさらに改善することを目指しています。。
これらの機能が搭載されているため、ArcSight が優れた機能を備えていることは明らかです。大規模で複雑なシステムオンチップ (SOC) 環境に最適な SIEM ツールおよびマネージド セキュリティ サービス プロバイダー (MSSP)。それも真にインフラストラクチャに依存しない SIEM ツールそのサービスは、ソフトウェア、ハードウェアのほか、アマゾン ウェブ サービス (AWS) や Microsoft Azure などのクラウド サービスを通じて提供できます。
一方、分散相関によりスケーラビリティが可能になるため、ArcSight の SIEM は、必要に応じて迅速かつ大規模に拡張でき、平均検出時間 (MTTD) と平均応答時間 (MTTR) の間の時間を短縮します。。
最後に、スイート全体に新しい UI オプションが豊富にあります。これは、ArcSight に以下が付属することを意味します。新しいチャート、ダッシュボード、コンソールなど、マルウェアとの戦いを簡単かつ楽しくします。また、多数のユースケース ソリューションとパッケージが強固な防御の構築に役立ちますそれは可能ですクライアントまたは企業間で (ルール セットとロジックを使用して) 共有される同様の問題に直面しています。
全体として、これは素晴らしい SEM ツールです。
長所:
- スケールに合わせて構築されており、1 秒あたり 100,000 のイベントを処理できます
- MSP およびマルチテナント再販に最適
- 検索とフィルタリングが適切に機能し、アプリケーション、クライアント、またはトラフィック ソースごとに並べ替えることができます。
短所:
- メインダッシュボードの外観と操作性を簡単にカスタマイズしたいと考えています
マルウェアの検出および分析ツールの決定
ネットワークに最適なマルウェア検出およびマルウェア分析ツールとして私たちが選択するもの (はい、2 つありますが、どちらかを選ぶことはできません) は、優れていながら手頃な価格の SEM ツールである SolarWinds SEM でなければなりません。 LogRhythm 次世代 SIEM プラットフォーム 独自の防御戦略を持つ完全防御システム。
ご意見や個人的な経験をお聞かせください。以下にコメントを残してください。
マルウェア検出ツールに関するよくある質問
マルウェアにはどのような種類がありますか?
マルウェアには次の 10 種類があります。
- ウイルス – 悪意のある実行可能プログラム。
- トロイの木馬 – 望ましいファイルを装って他のマルウェアを侵入させるウイルス。
- リモート アクセス トロイの木馬 (RAT) – ハッカーを侵入させ、デスクトップやウェブカメラを制御できる可能性のあるプログラム。
- ワーム – ネットワーク上で自身を複製できるマルウェア。
- ルートキット – オペレーティング システムに侵入し、検出または削除を困難にするマルウェア。
- ファイルレスマルウェア – 多くの場合、感染した Web ページからメモリに直接ロードされるマルウェア。
- スパイウェア – ユーザーのアクティビティをログに記録します。
- キーロガー – ユーザーのキーストロークを秘密裏に記録します。
- アドウェア – ソフトウェアや Web ページに広告を挿入します。
- ボット – 所有者の知らない間に他のコンピュータに対してアクションを実行します。
マルウェアの静的分析とは何ですか?
マルウェアの静的分析には、悪意のあるコードをスキャンし、実行せずにその特性を評価することが含まれます。
動的マルウェア分析とは何ですか?
動的マルウェア分析は、マルウェアを実行してその動作を記録する必要がある評価方法です。このタイプの分析は、テストによってホスト システムに実際の損害が発生するのを防ぐために、サンドボックスと呼ばれる隔離された環境で実行する必要があります。
マルウェア分析手法はどのような順序で実行する必要がありますか?
完全なマルウェア分析を実行するには、次の手順に従います。
- マルウェア システムに寄与するすべてのファイルを特定します。
- 静的分析を実行し、メタデータなどの識別子や、このソフトウェアがシステム上でどのように表示されたかの可能性のある痕跡を調べます。記録したデータについて調査を実行します。
- 高度な静的分析を実行し、コードを読み取り、スイートのさまざまなモジュールがどのように連携するか、またどのシステム リソースや常駐ソフトウェアが利用されるかをマッピングします。
- ビジネスの他の部分から完全に分離されたサンドボックス環境でコードを実行して、動的分析を実行します。マルウェアの目的を解明するために、マルウェアがシステムに加えた変更をログに記録します。