サイトアイコン IT NEWS

DNAに倣った遺伝学的手法でマルウェアのコードを特定・追跡するIntezerが15億円を調達

サイバー犯罪の被害総額は数兆ドルの域に達し、さらに増え続けているが、DNAをマッピングする際に使われる配列システムに似た手法で、マルウェアの分析、特定、根絶を行うイスラエルのIntezer(インテザー)が、1500万ドル(約16億5000万円)を調達して成長の道筋をつけた。

この資金調達は、シリーズB投資として、業務用ソフトウェア企業の拡張投資に特化したベンチャー投資会社OpenView Partnersが主導し、前回投資したIntel Capital(2017年のシリーズA投資を主導)、Magma、Samsung NEXT、United Services Automobile Association(USAA:アメリカ軍人、軍属のための金融業者)、そして、CyberArkの創設者で前CEOであり、Intezerの共同創設者でもあるAlon Cohen(アラン・コーエン)氏が参加している。 同社は企業価値を公表していない。今日までに調達した総額は2500万ドル(約27億5000万円)と、比較的控えだ。

Intezerのもうひとりの共同創設者、CEOで以前はイスラエル国防軍のサイバー事故対応チーム(CIRT)の所長を務めていたItai Tevet(イータイ・テベット)氏は、このスタートアップの顧客には「Fortune 500に選ばれた企業、レイトステージのスタートアップ、精鋭政府機関」が含まれると話している(それら顧客の名前は明らかにしていないが、投資家としてUSAAが含まれていることは注目に値する)。

インタビューの中で、Intezerではこの投資を顧客リストの拡大に使う予定だとテベットは話した。それは、現在、同社が提供しているIntezer ProtectとIntezer Analyze(欠陥が見つかった)の2つの製品で行われるが、これまでマルウェアとは別物とされてきた悪意あるサイバー攻撃の脅威にさらされている他の分野にも、このモデルを適用させる方法を探るという。

「私たちの技術は、バイナリーコード全般に対応しているため、さまざまな方面に適用できます」とテベット氏は言う。「デジタルデバイス(ドローン、医療機器、スマートフォンなども含めて)はすべて、バイナリーコードを走らせているので、不正なコードや悪意あるコードを視覚化し、制御し、被害を防ぐ私たちの技術が、サイバーセキュリティーのいくつもの側面に大きなインパクトを与えることが期待できます」

Intezerでは、その手法を「遺伝学的マルウェア分析」と説明している。また「正当なものであれ悪意あるものであれ、あらゆるソフトウェアは、それ以前に書かれたコードで構成されている」という基本前提の上に成り立っているとテベット氏は話す(彼によれば、イスラエル国防軍で「世界中でもっとも強力なサイバーアタッカーと対峙していた」ときに最初の着想を得たという。後に、コーエン氏と3人目の共同創設者Roy Halvei(ロイ・ハルベイ)氏とともに、このアイデアを現実のものにした)。

そのためIntezerは、さまざまなマルウェアを「マッピング」するソフトウェアを開発した。つまり、再利用されたコードや類似性のあるコードを検出してその関連性を調べる。そうすることで、新たな脅威を特定して、攻撃を止めることができる。

サイバー犯罪者には、コードを再利用しなければならない理由がある。それは規模の経済と関係がある。つまり、再利用をすれば作業が早くなるということだ。逆の見方をすれば、「コードを完全に一から書き起こす必要があれば、大規模なサイバー攻撃の実行が飛躍的に困難になります」とテベット氏は指摘する。

現在、市場には文字通り数百社のスタートアップが、システムに入り込んだマルウェアの特定、弱体化、修正措置を行う方法を作り上げようとしているが、Intezerはそれらとは一線を隠していると主張する。

「現在、市場に出回っているセキュリティーシステムの大半は、アノマリーや痕跡情報を探して脅威を検出するというもの」であり、通常は機械学習やAIを用いている。しかし、テベット氏によれば、この方法は「通常の動作に紛れ込むことで回避される恐れがある」という。その方式の弊害の1つに、不確かな誤検出の警報でセキュリティーチームが疲弊してしまうことが挙げられると彼は話す。「それに対して、Intezerは、攻撃の症候には目を向けず、ほぼすべてのサーバー攻撃の元凶、つまりコードそのものの出所を突き止めるのです」

このスタートアップの主張は、いうなれば論より証拠。今日までにその方式によって注目すべき成功を複数収めている。Intezerは、北朝鮮から発せられたWannaCryを最初に特定した企業だ。同社が作成したコードマップは、米国民主党全国委員会の浸入事件とロシアのハッカーとのつながりの解明に寄与した。そして最近では、特にLinuxシステムを狙うHiddenWaspという新しいマルウェア・ファミリーも特定している。

共同創設者でCEOのイータイ・テベット氏は、Linuxをターゲットにしたこの「一人勝ち」の脅威は、目下、最大の課題だと述べている。

「みんなはクラウドのセキュリティーが問題だと騒いでいますが、Linuxのマルウェアが危険だという論議はほとんどありません」と彼はインタビューで語った。「クラウドとIoTが誕生して以来、Linuxは最も一般的なオペレーティングシステムとなりましたが、それ引き換えにハッカーの最大の標的になったのです」。さらに彼は、昔ながらの企業の間でも「EmotetやTrickbotといったバンキング型トロイの木馬が最も一般的なマルウェアとして、いまだに広く見受けられる」と指摘していた。

「イータイ、ロイ、そしてIntezerのチームは事故対応、マルウェア分析、リバースエンジニアリングの稀少な専門知識を有し、これまで国家主導の脅威を数多く軽減してきました」と、OpenViewの創設者で業務執行社員のScott Maxwell(スコット・マックスウェル)氏は声明の中で述べている。「彼らが開発した遺伝学的マルウェア分析技術は、次世代のサイバー脅威検出、分類、修正措置を代表するものです。新分野を開拓する企業である彼らの成長を支援できることを、とてもうれしく思っています」

画像クレジット:Andrey Rudakov/ / Getty Images

[原文へ]
(翻訳:金井哲夫)

モバイルバージョンを終了