-->
ゼロデイ攻撃に対する対処を詳しく教えてください。 / PC Matic FAQ

TOP > FAQ> セキュリティ SuperShield

ゼロデイ攻撃に対する対処を詳しく教えてください

【Windows上での実行権限は標準が禁止】と【多段防衛】でゼロデイ攻撃に強い設計思想になっています。今までとは異なる逆転の発想による設計思想です。

PC Maticは、ホワイトリスト方式を採用しているため、私たちが事前認証した善良アプリケーションのみ活動が許可されます。このため、Windows上で未認証のアプリケーションは活動を一切活動を行うことができせん。Windowsがもつスクリプト言語に関し、PC Maticが標準で悪意に利用可能な操作を全て利用不可能にしているため、なにも行うことができません。このため、未知の悪意に関してはなにも実行することができないのです。

スクリプト言語への禁止に標準設定しているもの

  • インターネットへのファイル送受信
  • ファイル暗号化
  • 特定領域へのレジストリの書き込み
  • など多数を標準で禁止に

【多段防衛】PC Maticには、「脆弱性対策」「未知のアプリケーションを起動させないセキュリティ機能」の2つの基礎的な防御方法があります。
【標準設定オフ】アプリケーション毎に与えるAPIを限定し、また悪質なスクリプトの実行を標準で無効にOSレベルで設定変更しています。これにより、パソコンの持つ汎用性を大きく縮小しています。このフェイルセーフの設計思想で、強力にゼロデイ攻撃に対処しています。最初から権限が付与されていないため攻撃者は実行することができません。

発見された未知の脆弱性(ゼロデイ)以外にも、国家諜報機関がOSやブラウザの脆弱性を市民から購入したり、膨大な予算を費やしてAIで探し、在庫していることは広く知られています。脆弱性によって実行可能なことは、その脆弱性により異なりますが、PC Maticは過去の脆弱性事例から、OSやスクリプトが実行可能なものを標準でオフに設定変更をしているため、ひとつのゼロデイ攻撃で突破されても、事実上実行できない仕組みなどを複合的に設け防御しています。

従来のセキュリティソフトは、脆弱性情報をもとにシグネチャーを作成し、定期的に配信し、その脆弱性を突くアプリケーションをヒューリスティックエンジンにて阻止するという仕組みになっています。このため、ゼロデイ攻撃に対処するためには、いち早くシグネチャーを作成することが重要なポイントになっています。後から対処か、事前に禁止しておくかという根本的な違いです。

脆弱性を含むアプリ・ドライバの自動更新

セキュリティホール

PC Maticでは、ファイアウォールはWindows標準のものを利用し、通信延滞を発生させるIPSを不要とし、パソコンが最高の性能を発揮できるように設計しています。このため、脆弱性対策としては、セキュリティホールがあるアプリケーション(脆弱性が発見されたアプリケーション)を強制的に自動更新することで、抜本的なセキュリティ対策を実施しています。
ゼロデイ攻撃においては、セキュリティホールが塞がっていない状態ですので、PC MaticであってもIPSという不正侵入防止機能を搭載したパソコンやファイアウォール装置でも侵入を許してしまいます。ゼロデイ攻撃においては、こちらの侵入はどのような方法をとっていても許してしまうことになります。

未知のアプリケーションを起動させないSuperShield

SuperShieldロゴ

PC Maticは、グローバルホワイトリスト方式を採用し、スクリプトなどの監視モニターにより強力に防御します。ランサムウェア、ノンスクリプトウイルス、ポリモーフィック型ウイルスなど、従来のセキュリティソフトでは、顧客の誰かが感染した情報を基に対応を行いますが、PC Maticは信頼できるプログラムのみ起動を許可するため、監査されていないプログラムは一切起動させません。

PC Maticでは現在約8,500万本の信頼できるプログラムのみ起動を許可しており、ゼロデイ攻撃において不正侵入したアプリケーションの起動を許可しません。この2つ目のセキュリティエンジンがゼロデイ攻撃からパソコンを強力に防御します。

戻る