ゼロデイ攻撃に対する対処を詳しく教えてください。 / PC Matic FAQ

TOP > FAQ> セキュリティ SuperShield

ゼロデイ攻撃に対する対処を詳しく教えてください

多重の防御方法でゼロデイ攻撃に対処しています。今までとは異なる逆転の発想による設計思想です。

【多段防衛】PC Maticには、「脆弱性対策」「未知のアプリケーションを起動させないセキュリティ機能」の2つの基礎的な防御方法があります。
【標準設定オフ】アプリケーション毎に与えるAPIを限定し、また悪質なスクリプトの実行を標準で無効にOSレベルで設定変更しています。これにより、パソコンの持つ汎用性を大きく縮小しています。このフェイルセーフの設計思想で、強力にゼロデイ攻撃に対処しています。最初から権限が付与されていないため攻撃者は実行することができません。

発見された未知の脆弱性(ゼロデイ)意外にも、国家諜報機関がOSやブラウザの脆弱性を市民から購入したり、膨大な予算を費やしてAIで探し、在庫していることは広く知られています。脆弱性によって実行可能なことは、その脆弱性により異なりますが、PC Maticは過去の脆弱性事例から、OSやスクリプトが実行可能なものを標準でオフに設定変更をしているため、ひとつのゼロデイ攻撃で突破されても、事実上実行できない仕組みなどを複合的に設け防御しています。

Windowsやアプリケーションが抱える脆弱性パッチ配信前のゼロデイ攻撃に関し、万が一パソコンへ管理者権限を取得されても悪質なスクリプトの実行や、外部からダウンロードした悪質なファイルを実行させない設計仕様であるため安全です。多段防御の仕組みがフェールセーフとして機能します。

脆弱性を含むアプリ・ドライバの自動更新

セキュリティホール

PC Maticでは、ファイアウォールはWindows標準のものを利用し、通信延滞を発生させるIPSを不要とし、パソコンが最高の性能を発揮できるように設計しています。このため、脆弱性対策としては、セキュリティホールがあるアプリケーション(脆弱性が発見されたアプリケーション)を強制的に自動更新することで、抜本的なセキュリティ対策を実施しています。
ゼロデイ攻撃においては、セキュリティホールが塞がっていない状態ですので、PC MaticであってもIPSという不正侵入防止機能を搭載したパソコンやファイアウォール装置でも侵入を許してしまいます。ゼロデイ攻撃においては、こちらの侵入はどのような方法をとっていても許してしまうことになります。

未知のアプリケーションを起動させないSuperShield

SuperShieldロゴ

PC Maticは、グローバルホワイトリスト方式を採用し、スクリプトなどの監視モニターにより強力に防御します。ランサムウェア、ノンスクリプトウイルス、ポリモーフィック型ウイルスなど、従来のセキュリティソフトでは、顧客の誰かが感染した情報を基に対応を行いますが、PC Maticは信頼できるプログラムのみ起動を許可するため、監査されていないプログラムは一切起動させません。

PC Maticでは現在約8,500万本の信頼できるプログラムのみ起動を許可しており、ゼロデイ攻撃において不正侵入したアプリケーションの起動を許可しません。この2つ目のセキュリティエンジンがゼロデイ攻撃からパソコンを強力に防御します。

戻る