ThreatAnalyzer

機能概要

ThreatAnalyzerは、まさにユーザの実環境に似た監視環境内で実行可能ファイルやURLを実行し、潜在的なリスクを分析、特定します。 このソリューションは振る舞い分析を自動化し、APT、標的型攻撃、ゼロデイ 脅威、その他の巧妙化したマルウエアを特定、ブロック、除去します。

カスタマイズ可能な環境
あらゆるシステム構成を横断する分析

カスタマイズ可能な物理環境や仮想環境を再現し、その中で検体を実行することにより、その検体がネットワークやアプリケーションスタックにどのような影響を与えるのかを分析できます。このような分析は、標的型攻撃を特定したり、脅威を完全に除去するのに必要なすべての修復作業を行う上で有効な手法になります。

任意のファイルタイプとアプリケーション

任意の構成または環境に応じて、多種多様なファイルの動的分析が行えます。

広範な分析条件を提供
脅威情報ダッシュボード

検出したマルウエアの情報と現在のリスク状況の把握に役立つ、マルウエア情報と総合脅威レベルを表示します。分析したマルウエアの上位10件のIPやドメイン、確認された上位5件の悪意のある振る舞い、脅威の地理情報を示したワールドマップなど、様々なデータを提供します。

複数サンプルの比較分析

ThreatAnalyzerの複数のカスタムサンドボックスにサブミットされた検体を一元管理します。これによって、オペレーティングシステム、パッチレベル、システム構成、アプリケーションバージョンごとに検体の対照比較分析が行えます。

解りやすいレポート
PDFサマリレポート

経営陣向けの検体分析結果の概要を記載したサマリです。 他の人と情報を共有したり、記録などの資料に添付するのに最適です。

HTML/XML/JSONレポート

プロセスの詳細、レジストリキー、ファイルシステムの変更、 ネットワークトラフィック、URL、ファイルハッシュなど、検体の振る舞いの分析結果が詳細に記述されたレポートです。

ZIPアーカイブ

作成されたファイル、スクリーンショット、プロセスメモリダンプ、 PCAP(ネットワークアクティビティ)など、検体から取得されたあらゆる情報が含まれたレポートです。

PCAPファイル

分析中に検体が生成したすべてのネットワークアクティビティが記載されたレポートです。

作業性とAPI
サンドボックスのグループ化

ユーザが日々経験するような標準的なシナリオに基づき、複数のサンドボックスへのサブミットやサンドボックスのグループ化など、作業効率を飛躍的に向上し、毎日のオペレーションを最適化します。

リブートシミュレーションによる分析

感染すると、システムが再起動されるまで「休眠」し、検出を回避するマルウエアがあります。このような巧妙化したマルウエアも強制的に実行させ、ThreatAnalyzerで検出できます。

ユーザ対話シミュレーション

ユーザのアプリケーション操作を自動化することで、ユーザの介入なしにマルウエアのすべての振る舞いをキャプチャします。

このページの先頭へ戻る


HOMEへ戻る