HTML 密輸では、まず悪意のあるファイルがユーザーのコンピュータ上に作成されます。したがって、従来のマルウェア対策プログラムやサンドボックスでは攻撃を検出できません。 AI ベースのブラウザ分離により保護が提供されます。
HTML 密輸は、正規の HTML5 および JavaScript 関数を使用して感染する、非常に効率的なマルウェア配布手法です。 HTML 密輸は Web プロキシ、電子メール ゲートウェイ、従来のサンドボックスなどの従来のセキュリティ制御をバイパスするため、この密輸手法によりリモート アクセス トロイの木馬 (RAT)、バンキング マルウェア、その他の悪意のあるペイロードが配布されます。
攻撃者は一見無害な Web トラフィック内に活動を隠すため、セキュリティ ツールが攻撃を検出して阻止することが困難になります。 Zscaler は、ゼロトラスト交換における HTML.Downloader.SmugX や JS.Dropper.GenericSmuggling などの HTML 密輸業者の活動を監視し、ブラウザ分離を通じてその活動を阻止します。
HTML の密輸は検出されないことが多い
最新の高度な防御技術のほとんどは、ユーザーのブラウザと Web サイトの間でやり取りされるマルウェアや悪意のあるファイルを検出するため、HTML 密輸攻撃からは保護されません。ユーザーが HTML 密輸に使用される Web サイトにアクセスすると、ユーザーのブラウザと Web サイトの間で交換されるコンテンツは、バイナリ データと JavaScript を含む不変の部分で構成されます。 JavaScript はユーザーのブラウザで実行され、不変 BLOB 内のバイナリ データを使用して、ユーザーのコンピュータ上に悪意のあるファイルが作成されます。ファイルは転送されないため、この攻撃は従来のサンドボックス プログラムやマルウェア対策プログラムでは気づかれません。
AI ベースのブラウザ隔離により HTML の密輸を防止
ブラウザ分離を使用すると、Web ベースの脅威の実行を防ぐことができます。このテクノロジーは、ゼロ トラスト Exchange プラットフォームで疑わしい Web サイトを隔離し、セッションの安全なリアルタイム ピクセルのみをユーザーに送信しますが、アクティブ コンテンツは送信しません。これにより、エンドポイントからの脅威がブロックされ、最新のブラウザーエクスプロイトのキル チェーンが遮断されます。ブラウザーの分離により、ユーザー エクスペリエンスに影響を与えない保護メカニズムがユーザーとインターネットの間に作成されます。
直接アクセスされる、または電子メール URL を使用して配布されるインターネット上の危険な宛先は、Bowser Isolation ポリシーを使用してアクセスをブロックできます。 AI を活用したスマート分離機能により、このプロセスを自動的に実装できます。このようにして、これらの危険なターゲットから HTML 密輸を介して配信される悪意のあるペイロードは、ゼロトラスト交換のコンテナによって阻止されます。
患者の保護 ゼロ
生産性上の理由から、ユーザーのエンドポイントへのファイルのダウンロードが理論上可能になるようにブラウザー分離プロファイルを構成することが必要な場合があります。このシナリオでも、Zscaler アーキテクチャは、Advanced Threat Protection (ATP) と AI を活用したサンドボックスを統合することで、このようなマルウェアが正常にアクティブ化されるのを防ぎます。 Zero Trust Exchange プラットフォームは、既知のシグネチャと Patient Zero 攻撃の両方に基づいて動的に生成されるマルウェアを防ぎます。
詳細は Zscaler.com をご覧ください
ゼットスケーラーについて Zscaler はデジタル トランスフォーメーションを加速するため、顧客はより機敏で効率的、回復力があり、安全になります。 Zscaler Zero Trust Exchange は、人、デバイス、アプリケーションをどこからでも安全に接続することで、何千もの顧客をサイバー攻撃やデータ損失から保護します。 SSE ベースのゼロ トラスト エクスチェンジは、世界最大のインライン クラウド セキュリティ プラットフォームであり、世界中の 150 以上のデータ センターに分散されています。
トピックに関連する記事