メインコンテンツまでスキップ

SHIELDEX File 用語集

本ドキュメントは、SHIELDEX File ドキュメントで使用される主要な技術用語の定義と説明を提供します。


コア技術

用語説明
CDR (Content Disarm & Reconstruction)ドキュメントファイル内の危険要素を識別(Disarm)した後、安全なコンテンツのみを抽出してドキュメントを再構成(Reconstruction)する技術です。CDR技術は、ウイルス対策ソフトのようにファイルを単純に隔離したり削除したりするのではなく、ファイル内部の危険要素(例:マクロ、スクリプト、リンクなど)を識別し、安全なコンテンツのみを選別して新しいファイルに再構成する方式です。シグネチャや行動分析なしでも、ゼロデイ攻撃を含む様々な脅威を事前にブロックできます。
無害化ファイル内の危険要素を識別し、安全なコンテンツのみを抽出して新しいファイルに再構成するプロセスです。SHIELDEX FileはCDR技術を通じてファイルを無害化処理し、危険要素を識別して安全なコンテンツのみを選別して再構成するため、元のドキュメントのテキスト、画像、レイアウトなどのコアコンテンツは維持されます。

セキュリティ用語

用語説明
アンチウイルスマルウェアを検出して除去するセキュリティソフトウェアです。シグネチャベースの検出方式を使用して、既知のマルウェアパターンを識別します。既存のアンチウイルスは、未知の脅威(ゼロデイ攻撃、亜種マルウェア)に対して脆弱であり、検出失敗時に脅威がシステムに流入する可能性があります。SHIELDEX Fileは検出方式ではなく、識別・抽出・再構成方式で動作して、このような限界を克服します。
サンドボックスプログラム/コードが保護された領域で動作して、システムが不正に操作されることを防ぐセキュリティ形態です。SHIELDEX Fileはサンドボックス実行過程なしに、高性能無害化エンジンベースで高速な処理速度を提供します。既存の行動ベース検出はサンドボックス回避技術に脆弱であり、実行前の脅威ブロックが困難です。
シグネチャマルウェアの固有なコードパターンや特徴を識別するための識別子です。既存のシグネチャベース検出方式は、亜種マルウェア、ゼロデイ攻撃に脆弱です。SHIELDEX Fileはシグネチャベース検出方式を使用せず、CDR技術を通じて危険要素を識別し、安全なコンテンツのみを抽出します。
ゼロデイ攻撃セキュリティ脆弱性が発見された時、該当脆弱性に対する対応策が準備される前に行われる攻撃です。CDR技術はシグネチャや行動分析なしでも、ゼロデイ攻撃を含む様々な脅威を事前にブロックできます。悪性の有無に関係なく危険要素を識別し、安全なコンテンツのみを抽出して脅威自体をブロックします。
ゼロトラスト信頼せずに検証するセキュリティアプローチです。CDR技術はゼロトラストベースで動作して、悪性の有無に関係なく危険要素を識別し、安全なコンテンツのみを抽出します。検出失敗や回避技術の影響なく、常に「クリーンな結果物」を提供します。
ステガノグラフィ画像やファイルに情報を隠す技術です。画像に隠されたマルウェアを検出および除去して、ステガノグラフィ攻撃に対応します。SHIELDEX Fileは画像ファイル内に隠されたマルウェアを検出して除去します。

ファイル関連用語

用語説明
マクロドキュメント内に含まれた自動実行スクリプトコードです。VBAマクロは悪性コードを含む可能性があり、セキュリティ脅威となる可能性があります。SHIELDEX Fileはポリシーに従ってマクロを削除します。
OLE (Object Linking and Embedding)ドキュメント内に挿入された他のドキュメントや実行ファイルなどのオブジェクトです。OLEオブジェクトは悪性コードを含む可能性があり、セキュリティ脅威となる可能性があります。ポリシーに従ってOLEオブジェクトを削除したり、例外として維持したりできます。
ハイパーリンクドキュメント内で外部ファイル、ウェブアドレスなどに接続するリンクです。悪性マクロ、外部ファイル、ウェブアドレスなどに接続できるため、セキュリティ脅威となる可能性があります。ポリシーに従ってハイパーリンクを削除できます。
ActiveXドキュメントで相互運用を可能にするコントロールです。ActiveXコントロールは悪性コード実行を引き起こす可能性があり、セキュリティ脅威となる可能性があります。ポリシーに従ってActiveXコントロールを削除したり、例外として維持したりできます。
DDE (Dynamic Data Exchange)ドキュメント間の自動データ交換を許可する機能です。DDEAUTOはドキュメント間の自動データ交換を許可してセキュリティ脅威となる可能性があります。ポリシーに従ってDDEAUTOを削除できます。
スクリプトドキュメント内に含まれた実行可能なコードです。JavaScript、VBAなどドキュメント内のスクリプトは悪性コードを含む可能性があり、セキュリティ脅威となる可能性があります。ポリシーに従ってスクリプトを削除します。
MIMEタイプファイルの実際の形式を表すインターネット標準識別子です。例えば、application/pdfはPDFファイル、application/vnd.openxmlformats-officedocument.wordprocessingml.documentはWordドキュメントを表します。ファイルの拡張子と実際のMIMEタイプを比較して、拡張子の改ざんを検査できます。
拡張子の改ざんファイルの実際のフォーマットと拡張子が一致しない場合です。例えば、ファイル拡張子が.docxに見えますが、実際のフォーマットが.exeの場合、改ざん拡張子と判断されます。セキュリティ脆弱性を悪用した攻撃を防ぐための重要なポリシーです。
フォレンジックデータファイルの静的属性(Metadata)情報です。作成/修正履歴、制作ツール・バージョン、権限設定、ドキュメント形式・バージョン・ページ数など、ファイル内部に含まれた技術的/構造的情報を分析して提供します。

技術用語

用語説明
AES (Advanced Encryption Standard)米国標準技術研究所(NIST)で採用された対称鍵暗号化アルゴリズムです。現在最も広く使用されている暗号化標準で、128ビット、192ビット、256ビットのキー長をサポートします。SHIELDEX FileはバックアップファイルをAES暗号化して安全に保管します。
VBA (Visual Basic for Applications)Microsoft Officeアプリケーションで使用するプログラミング言語です。ドキュメント内の自動化機能を提供しますが、悪性コードを含む可能性があり、セキュリティ脅威となる可能性があります。SHIELDEX Fileはポリシーに従ってVBAマクロを削除します。
CSV (Comma-Separated Values)カンマで区切られた値形式のテキストファイルです。スプレッドシートやデータベースプログラムでデータを交換する際に使用する標準形式です。SHIELDEX Fileは無害化結果や監査ログをCSV形式でエクスポートできます。
JSON (JavaScript Object Notation)データを交換するための軽量のテキストベース形式です。人が読み書きしやすく、機械がパースして生成しやすい構造を持っています。SHIELDEX Fileは作業ログをJSON形式で提供して、技術的分析やデバッグに活用できます。
IPv4 (Internet Protocol version 4)インターネットで使用するネットワーク層プロトコルの4番目のバージョンです。32ビットアドレス体系を使用し、例えば192.168.1.1のような形態で表現されます。SHIELDEX Fileは管理者ウェブコンソールアクセス制御のためにIPv4アドレスをベースにIPホワイトリストを管理します。