メインコンテンツまでスキップ

SHIELDEXファイル用語集

この文書は、SHIELDEX File 文書で使用される主要な技術用語の定義と説明を提供します。


コア技術

用語説明
CDR (Content Disarm & Reconstruction)文書ファイル内の危険要素を識別(Disarm)した後、安全なコンテンツのみを抽出して文書を再構成(Reconstruction)する技術です。CDR技術は、ワクチンのようにファイルを単純に隔離したり削除したりするのではなく、ファイル内部の危険要素(例:マクロ、スクリプト、リンクなど)を識別し、安全なコンテンツのみを選別して新しいファイルに再構成する方式です。シグネチャや行動分析なしでもゼロデイ攻撃を含むさまざまな脅威を事前にブロックすることができます。
無害化ファイル内の危険要素を特定し、安全なコンテンツのみを抽出して新しいファイルに再構成するプロセスです。SHIELDEXファイルはCDR技術を通じてファイルを無害化処理し、危険要素を特定して安全なコンテンツのみを選別して再構成するため、元の文書のテキスト、画像、レイアウトなどの重要なコンテンツは維持されます。

セキュリティ用語

用語説明
アンチウイルス悪性コードを検出し、除去するセキュリティソフトウェアです。シグネチャベースの検出方式を使用して、既知の悪性コードパターンを特定します。従来のアンチウイルスは、未知の脅威(ゼロデイ攻撃、変種悪性コード)に脆弱であり、検出に失敗すると脅威がシステムに侵入する可能性があります。SHIELDEX Fileは、検出方式ではなく、識別・抽出・再構成方式で動作し、これらの限界を克服します。
サンドボックスプログラム/コードが保護された領域で動作し、システムが不正に操作されるのを防ぐセキュリティの形態です。SHIELDEX Fileは、サンドボックス実行プロセスなしで高性能無害化エンジンに基づき、迅速な処理速度を提供します。従来の行動ベースの検出はサンドボックス回避技術に脆弱であり、実行前の脅威ブロックが困難です。
シグネチャーマルウェアの固有のコードパターンや特徴を識別するための識別子です。従来のシグネチャベースの検出方式は、変種マルウェアやゼロデイ攻撃に脆弱です。SHIELDEXファイルはシグネチャベースの検出方式を使用せず、CDR技術を通じてリスク要素を識別し、安全なコンテンツのみを抽出します。
ゼロデイ攻撃セキュリティの脆弱性が発見されたとき、その脆弱性に対する対策が講じられる前に行われる攻撃です。CDR技術は、シグネチャや行動分析なしでもゼロデイ攻撃を含むさまざまな脅威を事前にブロックすることができます。悪性かどうかに関係なく、リスク要素を特定し、安全なコンテンツのみを抽出して脅威自体をブロックします。
ゼロトラスト信頼せずに検証するセキュリティアプローチです。CDR技術はゼロトラストベースで動作し、悪性かどうかに関係なくリスク要素を特定し、安全なコンテンツのみを抽出します。検出失敗や回避技術の影響を受けることなく、常に「クリーンな成果物」を提供します。
ステガノグラフィー画像やファイルに情報を隠す技術です。画像に隠されたマルウェアを検出および除去して、ステガノグラフィー攻撃に対応します。SHIELDEX Fileは、画像ファイル内に隠されたマルウェアを検出し、除去します。

ファイル関連用語

用語説明
マクロ文書内に含まれている自動実行スクリプトコードです。VBAマクロは悪意のあるコードを含む可能性があり、セキュリティの脅威となることがあります。SHIELDEXファイルはポリシーに従ってマクロを削除します。
OLE (Object Linking and Embedding)文書内に挿入された他の文書や実行ファイルなどのオブジェクトです。OLEオブジェクトは悪性コードを含む可能性があり、セキュリティの脅威となることがあります。ポリシーに応じてOLEオブジェクトを削除するか、例外として保持することができます。
ハイパーリンク文書内で外部ファイル、ウェブアドレスなどに接続するリンクです。悪性マクロ、外部ファイル、ウェブアドレスなどに接続できるため、セキュリティの脅威となる可能性があります。ポリシーに従ってハイパーリンクを削除することがあります。
ActiveX文書で相互作用を可能にするコントロールです。ActiveXコントロールは悪意のあるコードの実行を引き起こす可能性があり、セキュリティの脅威となることがあります。ポリシーに応じてActiveXコントロールを削除するか、例外として保持することができます。
DDE (Dynamic Data Exchange)文書間の自動データ交換を許可する機能です。DDEAUTOは文書間の自動データ交換を許可し、セキュリティの脅威となる可能性があります。ポリシーに従ってDDEAUTOを削除することができます。
スクリプト文書内に含まれる実行可能なコードです。JavaScript、VBAなど文書内のスクリプトは悪性コードを含む可能性があり、セキュリティの脅威となることがあります。ポリシーに従ってスクリプトを削除します。
MIMEタイプファイルの実際の形式を示すインターネット標準識別子です。例えばapplication/pdfはPDFファイル、application/vnd.openxmlformats-officedocument.wordprocessingml.documentはWord文書を示します。ファイルの拡張子と実際のMIMEタイプを比較して、拡張子の改ざんを検査できます。
拡張子の偽造ファイルの実際のフォーマットと拡張子が一致しない場合です。例えば、ファイルの拡張子が .docx のように見えますが、実際のフォーマットが .exe の場合、偽装された拡張子と判断されます。セキュリティの脆弱性を悪用した攻撃を防ぐための重要なポリシーです。
フォレンジックデータファイルの静的属性(Metadata)情報です。作成/修正履歴、制作ツール・バージョン、権限設定、文書形式・バージョン・ページ数など、ファイル内部に含まれる技術的/構造的情報を分析して提供します。

技術用語

用語説明
AES (Advanced Encryption Standard)アメリカ国立標準技術研究所(NIST)で採用された対称鍵暗号化アルゴリズムです。現在最も広く使用されている暗号化標準で、128ビット、192ビット、256ビットの鍵長をサポートしています。SHIELDEXファイルは、バックアップファイルをAES暗号化して安全に保管します。
VBA (Visual Basic for Applications)Microsoft Office アプリケーションで使用されるプログラミング言語です。文書内の自動化機能を提供しますが、悪意のあるコードを含む可能性があり、セキュリティの脅威となることがあります。SHIELDEX ファイルは、ポリシーに従って VBA マクロを削除します。
CSV (Comma-Separated Values)カンマ区切り値形式のテキストファイルです。スプレッドシートやデータベースプログラムでデータを交換する際に使用される標準形式です。SHIELDEXファイルは、無害化結果や監査ログをCSV形式でエクスポートできます。
JSON (JavaScript Object Notation)データを交換するための軽量のテキストベースの形式です。人間が読み書きしやすく、機械がパースして生成しやすい構造を持っています。SHIELDEXファイルは作業ログをJSON形式で提供し、技術的分析やデバッグに活用できます。
IPv4 (Internet Protocol version 4)インターネットで使用されるネットワーク層プロトコルの第4バージョンです。32ビットアドレス体系を使用し、例えば192.168.1.1のような形式で表現されます。SHIELDEXファイルは、管理者ウェブコンソールへのアクセス制御のためにIPv4アドレスに基づいてIPホワイトリストを管理します。