セキュリティベンダーや大手コンサルファームも導入
実績のある企業に選ばれる確かなツール

疑わしいと思われるマルウェアの動作を自動的に解析できるサンドボックス製品

Joe Sandboxは、マルウェアの疑いのある検体やURLを安全な環境で実際に動作させて、その振る舞いを詳細に解析するJoe Security社のサンドボックス製品です。
マルウェアによりダウンロードされる検体の収集や解析を行い、グラフィカルな情報と共に詳細なレポートを自動生成し、豊富な実績に基づいたスコアリングによりマルウェア判定を行います。
詳細なマルウェア解析を自動的に行うことにより、SOCやCSIRTにユーザから寄せられる不審メールに添付されるファイルの解析作業の負荷が大きく軽減し、高度な知見を持ったマルウェア解析の専門家と同等の解析を高速に行うことができるようになります。
Joe Sandboxは、WindowsだけでなくMac、Android、iOS、Linuxのマルウェアも解析することができます。

また、Joe Sandboxは、セキュリティベンダーや大手コンサルファーム、エレクトロニクス企業や通信回線企業など、実績のある企業が導入している確かなツールでもあります。

Joe Security

マルウェア解析で著名なStefan Buehlmannによりスイスで2011年に設立された会社です。
Stefan Buehlmannは、カーネルモードで動作するマルウェア解析システムを開発しています。
S&J株式会社は2018年12月に代理店契約を締結し、現在日本における唯一の正規販売代理店です。

Joe Sandboxの特長

1.『実機』による振る舞いの解析

これまでの自動解析システムの課題として、仮想環境ではマルウェアが動作しない場合がありましたが、『実機』により動作確率が向上し、より高度な解析ができるようになりました。
ユーザ自身で設定したYaraルールで、きめ細かいオリジナルの解析を行うことも可能です。

2.実環境での解析

解析環境は、ユーザ自身でセットアップすることができるので、より実環境に近い状態での評価が可能で、分析する検体数に制限はありません。

3.幅広いOSに対応

解析対象は、Windowsだけでなく、Mac、Android、iOS、Linuxと幅広いラインナップを取り揃えており、解析用途に応じて選択していただけます。

4.直観的なUI

解析レポートは、グラフィカルで、C&Cサーバへの通信内容、マルウェアの特徴、動作した時の画面キャプチャ、CPUやメモリ使用状況など様々な角度から分析結果の確認を行うことができます。

5.振る舞いパターンの自動更新

解析に用いられる振る舞いのパターンは自動的に更新され、常に最新の解析を行うことができます。

Joe Sandboxでマルウェアの動的解析をする方法

JoeSandboxでマルウェアの動的解析をする方法を以下のページに掲載しています。

Qiita(外部サイト)

製品構成(クラウド)

クラウド版ライセンス

グラフィカルな管理画面

本サービスへのお問い合わせ