BBSecがエージェント型Web改ざん検知サービスを開発、ECサイトのセキュリティ強化に大きく貢献

PR TIMES より
記事の要約
- BBSecが新たなエージェント型Web改ざん検知サービスを開発
- 韓国のSSR社のMetiEye技術を採用し、リアルタイム監視を実現
- 2025年4月よりCracker Probing-Eyes® Detect Plusを提供開始
BBSecの新サービスによってECサイトのセキュリティが向上
株式会社ブロードバンドセキュリティは、ECサイトの安全性を高めるため、エージェント型Web改ざん検知サービス「Cracker Probing-Eyes® Detect Plus」を2025年4月より提供開始することを2025年2月20日に発表した。韓国のSecurity Strategy Research社の最新技術「MetiEye」を採用することで、Webサイトの改ざんをリアルタイムで検知し、迅速な対策が可能になるのだ。[1]
BBSecのWeb改ざん検知サービスは、クレジットカード業界のセキュリティ基準PCI DSSの最新要件に対応し、ECサイトのコンテンツ改ざんや不正URLの埋め込みを即座に検知することが可能となった。経済産業省と情報処理推進機構が定めるECサイト構築・運用セキュリティガイドラインの必須要件も満たしており、ECサイト運営者の安全性向上に貢献している。
MetiEyeは韓国内外で約500社の導入実績を持つ信頼性の高いソリューションであり、従来のセキュリティ機器では検知できない新種・変種のウェブシェルを正規表現とヒューリスティック検知技術で検出することが可能だ。BBSecはSSR社との提携を通じて、より高度なセキュリティサービスの提供を目指している。
Cracker Probing-Eyes® Detect Plusの機能まとめ
項目 | 詳細 |
---|---|
サービス開始時期 | 2025年4月 |
導入方式 | エージェント型 |
主な特徴 | リアルタイム監視、悪性ファイル検知、バックドア検知、不正URL埋め込み検知 |
採用技術 | MetiEye(正規表現とヒューリスティック検知技術) |
導入実績 | 韓国内外で約500社 |
ヒューリスティック検知技術について
ヒューリスティック検知技術とは、既知の脅威パターンだけでなく、新種や亜種のマルウェアを検出するための高度な分析手法のことを指す。主な特徴として、以下のような点が挙げられる。
- 挙動や特徴を基にした動的な検知が可能
- 未知の脅威に対する早期検知能力が高い
- 誤検知を最小限に抑えながら効率的な保護を実現
BBSecが採用するMetiEyeのヒューリスティック検知技術は、従来のセキュリティ機器では発見が困難な新種・変種のウェブシェルを正規表現と組み合わせることで検出を可能にしている。この技術により、ECサイトに対する高度なサイバー攻撃からの保護を実現し、安全なオンラインビジネス環境の構築に貢献することが期待される。
エージェント型Web改ざん検知サービスに関する考察
エージェント型のWeb改ざん検知サービスは、ECサイトのセキュリティ強化において重要な役割を果たすことが期待される。特にPCI DSSの最新要件への対応や、経済産業省のガイドラインに準拠した運用が可能となることで、ECサイト運営者の信頼性向上にも大きく寄与するだろう。
一方で、エージェント型システムの導入には、サーバー環境との互換性や性能への影響を慎重に検討する必要がある。MetiEyeの導入実績は信頼性の高さを示しているものの、日本市場特有の要件や運用体制に合わせたカスタマイズが求められる可能性が高いだろう。
今後は、AIやブロックチェーン技術との連携による検知精度の向上や、クラウドネイティブ環境への対応など、さらなる技術革新が期待される。BBSecには継続的な機能改善とサポート体制の充実を通じて、変化し続けるサイバー脅威に対する効果的な防御手段を提供し続けることが求められる。
参考サイト
- ^ PR TIMES. 「お客様のECサイトを守る新たなWeb改ざん検知サービスを開始 | 株式会社ブロードバンドセキュリティのプレスリリース」. https://prtimes.jp/main/html/rd/p/000000143.000017369.html, (参照 25-02-22).
- 経済産業省. https://www.meti.go.jp/index.html
※上記コンテンツはAIで確認しておりますが、間違い等ある場合はコメントよりご連絡いただけますと幸いです。
- 【CVE-2024-13867】WordPressテーマLisivoに反射型XSS脆弱性、バージョン2.3.67以前のすべてのバージョンが影響
- 【CVE-2025-0511】Welcart e-Commerce 2.11.9以前にXSS脆弱性、認証不要で悪意のあるスクリプト実行が可能に
- 【CVE-2025-1189】1000 Projects Attendance Tracking Management System 1.0にSQLインジェクションの脆弱性、遠隔攻撃のリスクが判明
- 【CVE-2025-1210】code-projects Wazifa System 1.0にSQLインジェクションの脆弱性、リモートからの攻撃が可能に
- 【CVE-2025-1187】Police FIR Record Management System 1.0に重大な脆弱性、スタックベースのバッファオーバーフローによるメモリ破損のリスク
- 【CVE-2024-13843】Ivanti製品で機密データの平文保存の脆弱性、管理者権限で機密情報が閲覧可能に
- 【CVE-2025-1177】XunRuiCMS 4.6.3にデシリアライゼーションの重大な脆弱性が発見、リモート攻撃のリスクが浮上
- 【CVE-2024-13842】Ivanti製品にハードコードキーの脆弱性が発見、管理者権限で機密データにアクセス可能な状態に
- 【CVE-2025-21386】Microsoft Excelに深刻な脆弱性、複数のOffice製品のアップデートが緊急に必要に
- 【CVE-2025-21387】Microsoft Office製品群に深刻な脆弱性、リモートコード実行の危険性が判明