製品紹介
なぜSHIELDEXファイル が必要なのか?
メールの添付ファイル、ファイル共有サービス、クラウドストレージなどを通じて悪性ファイルの流入この主要な攻撃ベクターとして浮上しています。
既存のアンチウイルス私サンドボックスファイルの悪性の有無を検出する方法で、ゼロデイ攻撃イナや変種のマルウェアに脆弱であり、継続的なアップデートが必要です。
SHIELDEXファイルのアクセス方法
SHIELDEX File検出方式ではなく**CDR(Content Disarm & Reconstruction)基盤の抽出・再構成方式**として動作します。
悪性かどうかに関係なく、安全なコンテンツのみを抽出して新しいファイルに再構成するため、未知の脅威も事前にブロックできます。

処理例
- 拡張子偽造攻撃: ドキュメントフォーマットの確認を通じて、拡張子と実際のファイルフォーマットが一致しない偽装された悪意のあるファイルの流入を防ぎます。
- マクロベースの攻撃: マクロを識別して文書を開く際に自動実行されるマルウェア攻撃をブロックします。
- スクリプトベースの攻撃: JavaScript、VBScriptなどのスクリプトを識別し、フィッシングサイトへの接続およびマルウェアのダウンロード攻撃をブロックします。
- 外部リンクベースの攻撃: 外部リンクを識別して悪性サイトへの自動接続攻撃をブロックします。
- ステガノグラフィーに基づく攻撃: 画像に隠されたマルウェアを識別し、画像ファイル内のマルウェア実行攻撃をブロックします。
CDR vs 既存のセキュリティ技術
| 項目 | アンチウイルス / サンドボックス | CDR |
|---|---|---|
| 動作原理 | シグネチャ / 行動ベースの検出 | ゼロトラスト基盤抽出・再構成 |
| ゼロデイ対応 | 検出失敗の可能性 | 危険要素を特定した後、安全なコンテンツのみを抽出して対応する |
| 処理速度 | 遅さ | 高い |
| システムの負担 |