マイライブラリ
マイライブラリ

+ マイライブラリに追加

電話

お問い合わせ履歴

電話(英語)

+7 (495) 789-45-86

Profile

非シグネチャー型検出テクノロジー

日々、Doctor Webウイルスラボに提供されるウイルス検体数は、およそ100万にもなります。

解析される検体が、全て「悪意のあるプログラムである」ということはありませんが、必ずDoctor Webのスペシャリストにより処理されます。既知なるトロイの木馬あるいはウイルスについてそのシグネチャーをウイルスデータベースに追加すると、データベースの容量 が肥大化してしまいます。

ウイルスデータベースに登録されていない未知のウイルスに感染するリスクはいつも存在します。

商業目的を狙って特に複雑なウイルスを作成する犯罪者にとって、ウイルス配信前に全てのアンチウイルス製品を使って検出テストを行うことが、一般的なやり方です。このようなウイルスはアンチウイルス解析ラボに検体として提供されるまで、アンチウイルスに検知されません(無料アンチウイルスなどのような、シグネチャー型手法のみを用いるアンチウイルスが特にそうです)。

マルウェアがシステムに侵入する時点でアンチウイルスに検知されるという考え方が非常に一般的です。

現在、シグネチャーで検出されるマルウェアの割合は30%に過ぎません。

Dr.Webは残りの70%のマルウェアをどのような手法で検出するでしょうか?

未知なるマルウェアを検出・削除するために、Dr.Web製品では、下記の複数の非シグネチャー型テクノロジーの組み合わせを効果的に活用することにより、ウイルスデータベースに登録されていない脅威の検知が可能となります。

ヒューリスティックアナライザー

ヒューリスティックアナライザーが未知のウイルスを検出するメカニズムを備えています。検出手法は、ウイルスコードを特徴づける属性の情報に基づいています。ウイルスコードのうち、ウイルスには独特な属性があれば、稀有な属性もあります。

これにより、アンチウイルスにとって既知の挙動パターンを有する、これまでに解析されたことがあるマルウェアの新種のみを検知することができます。

Origins Tracing TMテクノロジー

実行ファイルをスキャンするときには、そのファイルを一定パターンで出来たものとして捉えて、既知のウイルスデータベースと比較します。

実行エミュレーションのモジュール

チェックサム法に基づく検出手法が不可能であるか、信頼のあるシグネチャーが作成できない場合、プログラムコード実行のエミュレーションが、多形性ウイルスを検出するのに必要なテクノロジーとなります。具体的には、エミュレーター(CPUのプログラミングモデル)が解析されるコード実行のエミュレーションを行う手法です。

Fly-Codeテクノロジー

パックされた実行オブジェクトを効率よくスキャンするほか、ファイル実行仮想化という手法を用いて非標準型パッカーを含めてあらゆるパッカーを解凍します。これによって、Dr.Webアンチウイルスソフトウェアにとって未知であるパッカーにパックされたウイルスさえ検出することができます。

圧縮された脅威の包括的なアナライザー

新しいパッカーで隠される前にDr.Webウイルスデータベースに追加されたと考えられる「新しい」悪意あるプログラムの検出が大幅に向上します。 また、この種の分析を使用することで、ウイルスデータベースに新しい脅威の定義を継続的に追加する必要がなくなります。

Script Heuristicテクノロジー

ブラウザーやPDF形式ファイル内のあらゆる悪意のあるスクリプトの実行を防ぎます。その際、正規スクリプトの機能に影響が出ません。

Webブラウザー経由で発生する未知のウイルスの感染から保護します。

Dr.Webウイルスデータベースの更新状態を問わずにあらゆるWebブラウザーとの互換性を保ちます。

構造エントロピーテクノロジー

パッカーに保護されたスキャン対象となるオブジェクト内にあるコードの配置を解析することによって未知の脅威を検出します。