お役立ち資料
お問い合わせ
コラム
2021.05.28 セキュリティ

サーバへの侵入攻撃を無効化する AppGuard Serverとは

2021年5月8日(米国時間)、米国で最大規模のパイプラインが、運営会社のシステムを狙ったランサムウェア攻撃によって操業停止に追い込まれました。

このパイプラインの操業停止は、ハッカーの攻撃による被害としては史上最大級のものと言われています。国家犯罪やテロリストでもタブー視されてきた「重要インフラへの攻撃」に、ハッカー集団が狙いを定め始めたという事実に対して、政府機関をはじめ関係者の間では衝撃が走っています。

その後、「同パイプライン運営会社は5億円相当の身代金を支払った」というニュースが流れましたが、今回の事件は、サイバー攻撃が新たなフェーズに入ったものとして、余波が世界中に拡散する可能性があります。

目次

ランサムウェア攻撃の不正侵入方法
攻撃を無効化するAppGuard Serverの有効性

ランサムウェア攻撃の不正侵入方法

ハッカー集団によるランサムウェア攻撃手法は、複数の調査データにより明らかになっており、主に以下の手順で攻撃が進行されます。

ランサムウェアの攻撃手法

このような「不正侵入を起点としたサイバー攻撃」に対処するには、一体、どのような対策を打てばよいのでしょうか?

攻撃パターンに従い正攻法で発想すれば、「攻撃者にバックドアを作らせないこと」そして「サーバの特権認証情報を窃取させないようにすること」の2つが想定されます。

そのような防御を実現してくれるセキュリティ製品はあるのでしょうか。

攻撃を無効化するAppGuard Serverの有効性

従来のサーバ用セキュリティ製品では、誤検知や過検知等のリスクから、ブロックモードでの運用をためらい、検知モードでの運用を選択するケースが多いようです。しかしながら、検知モードでは実質的な防御対策になっておらず、とはいえ、ブロックモードではチューニングに忙殺されるという課題がありました。

そこで、この相反する課題を解決するのが、AppGuard Serverです。
AppGuard Serverは、「運用手間の大幅軽減」と「確実な攻撃阻止」を両立します。

Windows OS系のサーバへ「AppGuard Server」を導入していただくと、仮にハッカー集団による不正侵入を許してしまったとしても、サーバへの攻撃が無効化され、被害発生を防ぐことが可能となります。

AppGuard Serverの機能説明、攻撃を防御する仕組み

ご質問、ご相談について

私どもディーアールエス株式会社(DRS)は三菱HCキャピタルグループのIT戦略子会社として位置付けられ、PCのレンタルおよび運用を軸とし、さらにはセキュリティ全般に関するサービスを展開しております。セキュリティ・ソリューション・アグリゲーターとして、お客様毎のITセキュリティ戦略に寄り添った活動を推進して参ります。

DRSのAppGuard専門チームは、AppGuardの知識だけでなく、システム運用に関する豊富な経験も有しております。
ご質問、ご相談がございましたら、お気軽にご連絡ください。

page top