2023年11月28日 www.soliton.co.jp より移設
今この瞬間にも、世界中で大量のマルウェアが出回っています。マルウェアなどの脅威はさまざまな形でファイルに潜んでおり、安全に業務を進めるためには、ファイルの受け渡しを含めた対策が欠かせません。
サイバーセキュリティ対策の一つであるファイル無害化ソリューション(CDR)は、ファイル内のコンテンツを非武装化(潜在的な脅威を除去)し、ユーザビリティを維持したまま安全なファイルを再構築する考え方です。ただし、製品の技術レベルや設定内容によっては、元のファイルと同じように利用できない場合もあります。
本記事では、安全性だけでなく業務での使いやすさも含めて、組織に合ったファイル無害化ソリューションを選ぶためのポイントを、OPSWAT JAPAN株式会社 シニアマーケティングマネージャ 関谷宏さんへの取材内容をもとに整理します。
――ファイル無害化ソリューションを選ぶ際、押さえておくべきポイントはありますか。
関谷:一つ目は、今の組織の環境を把握し、それに合った製品を選ぶことです。業務で必要とするファイルの種類(Office文書、画像、動画など)に加え、zipやtarといったアーカイブファイルへの対応も確認しておく必要があります。WindowsやLinux、クラウドなど、使用しているプラットフォームがサポートされていることも重要です。
二つ目はユーザビリティです。例えば、Excelファイルのマクロやハイパーリンク、メタデータなど、脅威となる可能性があるコンポーネントを除去・無効化できれば、基本的な使用性は損なわれません。一方で、製品によっては使用性が犠牲になる場合もあります。リスクを低減しながらも、業務が成り立つソリューションが望ましいでしょう。
他には、無害化製品の品質や信頼性も重要です。実際のマルウェアを用いたテストや、自動化テストなどで大量のテストファイルを効率よく検証している製品が望ましいでしょう。さらに、組織内のシステムで処理しているファイル数を、導入後も業務に支障をきたすことなく運用できるかを事前に検証する必要があります。
また、製品がサードパーティライブラリを利用している場合には、ライセンスの適法性を確認しておくとよいでしょう。これらの選定を誤ると、ファイルが思うように使えない、導入後にパフォーマンスが不足するなどの問題が起こり、結果として別製品へ乗り換えが必要になることもあります。
ファイル無害化と一口にいっても、実装方式によって安全性と使いやすさのバランスが異なります。組織の業務要件に対して「どこまで守れて、どこまで元の使い方を維持できるか」を、レベルごとに整理しておくことが現実的です。
| レベル | できること | できないこと | 起こり得る課題 |
| ベーシック | ・ファイル形式の変換による無害化 (例:Word→テキストファイル、PDF、画像ファイル) | ・ファイルのユーザビリティの担保 | ・既存業務フローやプロセスへの影響 ・編集や再利用が前提の業務で支障が出やすい |
| レベル | できること | できないこと | 起こり得る課題 |
| ベーシック | ・限定的なファイル形式の、部分的なコンポーネントのみ処理 | ・画像やアーカイブ、CADファイルなどの無害化 ・悪意を潜ませ得るファイル内コンポーネントの網羅的な無害化 ・再帰処理 | ・セキュリティリスクの残存 ・対象外ファイルは別プロセスで対応が必要 |
| アドバンス | ・多くのファイル形式をサポート ・悪意を持たせ得るコンポーネントを再帰的に処理し、ユーザビリティを維持しながら安全に再構築 ・マクロ、メタデータ、ハイパーリンク、埋め込みフォント、埋め込みオブジェクト等まで処理 | ・新たなファイル形式への対応は各ベンダーの開発状況に依存 ※未対応形式があっても、対応追加の実績やスピードを確認することで、ベンダーの対応力を見極められます | |
――簡易的な製品を選んだ場合、どのようなリスクがありますか。
関谷:ユーザビリティを考慮しない方式では、WordなどのOffice文書をPDFや画像に変換して無害化するため、既存の方法で編集できず、業務が成り立たない職場も多いでしょう。
また、CDRを実装している製品でも、通常のオフィスファイル以外に、一太郎、CSV、アーカイブ、CADデータなどに対応していない場合があります。対象外ファイルが開けないと、別の業務フローで安全性を確認するか、業務を中断させるしかありません。
さらに、ファイル内に潜む脅威はOffice文書だけに限りません。画像やアーカイブなど「一見安全に見える形式」でも悪用が起こり得るため、自組織の業務で日常的にやり取りする形式を洗い出し、そこに対して現実的に運用できる処理性能と合わせて検討することが重要です。

――どのレベルの製品を選べば良いか考える際、指標のようなものはありますか。
関谷:組織の環境や業務を把握することが大切です。対応するファイル形式、必要なパフォーマンス、プラットフォームなどのバランスを考えて検討するとよいでしょう。
また、各ファイル形式において、一部のコンポーネントだけを対象とするのではなく、悪意を持ち得るコンポーネントを再帰的に非武装化していることが重要です。高度な製品は、非武装化するコンポーネントを設定できる場合もあり、例えばExcelのマクロが組織として必要な場合、無効化をオフにするなど、リスクとユーザビリティの落としどころを検討できます。
より強固なセキュリティを構築するため、他のセキュリティ技術と連携し、多層防御をシームレスに実現できることも選択肢になります。例えば、複数のアンチマルウェアエンジンでファイルをスキャンするマルチスキャン技術や、脆弱性検査技術などと、運用を複雑にせず連携できることも重要です。
「無害化」といっても、そのレベルはさまざまです。ファイル形式を変換して無害化する方式もあれば、ファイルの使用性を損なわずにコンポーネントレベルで非武装化し、同形式で再構築するCDR方式もあります。
選定時は、(1)自組織で扱うファイル形式の棚卸し、(2)ユーザビリティの維持、(3)再帰処理や設定自由度など技術要件、(4)処理性能と運用設計、(5)他技術との連携余地――をセットで確認し、「安全で、業務が止まらない」落としどころを見極めましょう。
取材・執筆:栃尾江美
FileZen S は、ネットワーク分離環境で「自分から自分」へのファイル受け渡しを、シンプルかつ安全に行うことを目的とした製品です。ファイル無害化製品 Votiro および OPSWAT と自動連携し、ファイルの潜在的な脅威を排除します。
ファイル内のコンテンツから潜在的な脅威となり得る要素を除去・無効化し、業務で使える形をできるだけ維持したまま、安全なファイルとして再構築する考え方です。
スキャンは既知の特徴や検知ロジックで悪性を見つけるのに対し、無害化(CDR)は「悪用され得る要素」を除去・無効化して、ファイルを安全側に寄せるアプローチです。併用することで多層防御になりやすい点も特徴です。
編集が不要で閲覧が中心の業務、あるいは業務フローが変換後の形式(PDFや画像など)でも成立する場合に向きます。一方、編集・再利用が前提の業務では支障になりやすいため注意が必要です。
あります。製品によって対応ファイル形式や処理できるコンポーネント範囲が異なり、未対応形式があると別プロセスが必要になる場合があります。導入前に、自組織で扱う形式を棚卸しして確認することが重要です。
アーカイブの中のファイル、文書に埋め込まれたオブジェクトなど、入れ子構造になったコンポーネントを繰り返し処理することです。入れ子の深い場所に悪用要素が潜むこともあるため、無害化の網羅性に直結します。
マクロ、ハイパーリンク、メタデータ、埋め込みオブジェクトなど「業務で必要な機能」がどの程度維持されるかを確認します。職種・部門によって必要な要素が異なるため、現場の利用実態に合わせた検証が欠かせません。
業務で日常的にやり取りするのであれば対象化を検討すべきです。Office文書以外にも脅威が潜む可能性があるため、形式ごとの取扱頻度とリスク、運用負荷のバランスで判断します。
「どんなファイルを、どれくらいの量、どの環境(OS/クラウド/オンプレ)で扱うか」を棚卸しし、性能要件と運用要件を明確にすることです。その上で、対応形式・再帰性・設定自由度・連携性を比較します。
処理性能が想定より不足して業務が滞る、対象外の形式が多く別フローが増える、設定が強すぎて業務で必要な機能が削られる――といった点です。事前検証と、段階導入・ルール整備が有効です。
ネットワーク分離環境で「自分から自分」へのファイル受け渡しを、シンプルに運用したい場面を想定しています。無害化製品(Votiro/OPSWAT)と連携し、ファイルの潜在的脅威を排除する運用を支援します。