フィッシングメールあるいはマルウェアに感染したメールの送信は、サイバー犯罪者が企業ネットワーク内での足掛かりを獲得するのによく利用する手段の一つです。ユーザーがフィッシングメール内の悪質なリンクをクリックし、マルウェアやランサムウェアをダウンロードしてしまうと、サイバー犯罪者は次のことができるようになります。

  • DNS RPZ – ドメインの正当性を検証するフィルタリングの仕組みを提供し、ドメインが悪質のものと判定された場合、悪質サイトへのアクセスのブロック、警告メッセージや検疫手段により、ユーザーが悪質なウェブサイトへ移動しないようにする防御ポリシーを実施することができます。さらに DNS RPZ は悪質なボット通信を防ぎ、ユーザーネットワークを内と外の脅威から守ることもできます。感染はそのまま残りますが、ボットは無害化されます。
  • DNS RPZ フィードには、数万(数十万)件の疑わしいドメインが含まれます。
  • Response Policy Zone(応答ポリシーゾーン)のデータは、60 秒ごとに更新され、新しい脅威が追加されます。
  • このデータ更新は、リスト全体でなく変更部分のみを送信することで、非常に迅速に行われます。つまり通常は、頻繁な更新が 1 秒たらずで広まることを意味しており、事実上リアルタイムで脅威の無害化が行われます。