S&Jは国内唯一の正規販売代理店です

セキュリティベンダーや大手コンサルファームも導入
実績のある企業に選ばれる確かなツール

Joe Sandboxの概要

疑わしいと思われるマルウェアの動作を自動的に解析できるサンドボックス製品です。ファイルやURLを完全に自動化・制御された環境で実行し、アプリケーションやオペレーティングシステムの挙動を監視して疑わしい活動を検出します。これらのすべての活動は、包括的かつ詳細な分析レポートにまとめられます。これらの分析レポートには、脅威に関する重要な情報が含まれており、企業のCSIRTやセキュリティ担当者がサイバー攻撃に対する適切な防御戦略や保護メカニズムを展開、実施、開発するための支援を行います。Joe Sandbox Cloudは、オンラインウェブサービスを通じてJoe Sandbox Ultimateを利用可能にし、Windows、Android、macOS、Linuxを対象として任意のマルウェアの分析を可能にします。
また、Joe Sandbox Cloudは完全にプライベートな環境で提供されており、サンプルや分析データが第三者に共有またはアップロードされることはありません。
さらに、Joe Sandbox CloudはJoe Securityが提供するJoe Sandbox Ultimateを基盤としたウェブサービスであり、サイバーセキュリティの専門家がテスト用のファイルやURLをアップロードしたり、分析レポートやその他の脅威インテリジェンスデータをダウンロードする機能を提供します。

高度な自動マルウェア解析プラットフォーム

Joe Sandboxは、主要なSOC、CIRT、CERT、およびセキュリティチームにとっての第一選択肢です。
業界で最も詳細な分析レポートには、完全なマルウェアの挙動、IOC(侵害の兆候)、マルウェア構成、検出結果、スクリーンショットなどが含まれ、セキュリティチームの日常業務を支援します。
Joe Sandboxのレポートは数分で完全に自動生成されるため、セキュリティチームはデジタルフォレンジクスとインシデント対応を飛躍的に加速・向上させることができます。

プラン 機能 利用対象想定
【 無償版ライセンス 】
Joe Sundbox Cloud BASIC
  • 基本的な動的解析
  • Windows OS環境
  • 簡易分析レポート
  • 分析結果は公開
  • セキュリティ学習者
  • 個人研究者
  • 小規模組織
【 有償版ライセンス 】
Joe Sundbox Cloud PRO、Joe Sundbox Cloud PRO Windows、Joe Sundbox Cloud PRO Ultimate
  • 高度な動的解析
  • プライベート分析
  • 詳細分析レポート
  • API統合機能
  • 複数OS環境対応
  • マルウェア研究者
  • CSIRT
  • SOC
  • セキュリティベンダー
  • MSSPプロバイダー

Joe Sandboxの特徴

統合的なレポート

Joe Sandbox Cloudは、システム、ネットワーク、ブラウザ、コード改変/操作挙動に関する非常に詳細な分析レポートを生成します。これらのレポートには、文字列、ドメイン、ファイル構造に関する評価や追加データが含まれています。一般的なシグネチャとの一致により、疑わしい挙動や悪意のある主要な活動が明確に示されます。また、分類と脅威スコアにより、高度なサイバー攻撃を迅速に検出することが可能です。さらに、コンテキストに基づいた検索機能によって、分析レポート内を迅速にナビゲートすることができます。

全てのプラットフォームで全てのファイルをサポート

Joe Sandbox Cloudは、Windows 10およびWindows 10×64上で、すべての実行可能ファイル(悪意のあるドキュメントを含む)の分析が可能です。さらに、Androidアプリケーションパッケージ(APK)は、多くのAndroidバージョンで分析することができます。加えて、macOS(IntelプロセッサおよびApple Silicon)およびLinux上でのファイル分析にも対応しています。

Microsoftオフィスファイルの分析

Joe Sandbox Cloudは、Microsoft Word、Excel、PowerPointのOfficeファイルを分析する機能を備えています。さらに、追加のOfficeスイートも簡単に追加することが可能です。

2580以上の汎用的かつオープンな挙動シグネチャ

Joe Sandbox Cloudは、2580以上の一般的な挙動シグネチャ(Behavior Signatures)セットを活用し、悪意のある活動を検出および分類します。これには、悪意のある文書に関連するエクスプロイトやシェルコード、永続化、起動時の生存、拡散、データスパイおよび漏洩、C&C(コマンド&コントロール)通信などが含まれます。これらの挙動シグネチャは拡張可能かつカスタマイズ可能であり、コミュニティ内で共有するオプションもあります。

仮想 / 物理環境での分析システム

Joe Sandbox Cloudは、分析のために仮想および物理的な分析マシンを組み合わせて使用することを可能にします。物理デバイスは、仮想環境では動作しない可能性のある回避型マルウェアに対処する上で非常に有効です。

分析マシンの直接操作

Joe Sandbox Cloudでは、分析マシンとの直接的な操作が可能です。これにより、分析者は複雑なマルウェアインストーラーやフィッシング攻撃を手動で操作することができます。この機能はブラウザに完全統合されており、追加のソフトウェアをインストールする必要がありません。また、リアルタイムで挙動、YaraおよびSigmaシグネチャの検出結果、IOC(侵害の指標)などのライブデータを表示することができます。

LIA – ローカライズされたインターネット匿名性

Joe Sandbox CloudにはLIA(Localized Internet Anonymization)が含まれています。LIAを使用することで、すべてのトラフィックを特定の国を経由するようにルーティングすることが可能です。この機能により、特定の国に依存した挙動を示すマルウェアの分析が容易になります。

高度な連鎖処理が可能な多層構造

Joe Sandbox Cloudは、インテリジェントなマルウェア分析を連鎖的に行う機能を実装しており、粗い粒度の分析から始まり、詳細かつ細かい粒度のマルウェア分析技術まで完結できます。このインテリジェントな連鎖的処理により、影響度の少ないマルウェアサンプルを排除し、最も注目すべきマルウェアサンプルに焦点を当てることが可能です。

メールのミラーリング

Joe Sandbox Cloudには、Mail Monitorが含まれており、顧客はカスタムの不正利用およびユーザーが発見したフィッシングメールボックスを作成することが可能です。受信したメールのすべての添付ファイルおよびURLは自動的にチェックされます。また、送信者とセキュリティチームには通知が送信されます。

Executionグラフ

Joe Sandbox Cloudは、高度に凝縮された制御フローグラフ、いわゆるExecution Graphを生成します。Execution Graphを見ることによって、マルウェア分析システムに対する回避技術を検知することが可能です。さらに、APIチェーン、実行範囲、ループを分析することで挙動を評価する機能を提供します。また、Joe Sandbox Cloudには広範なライブラリコード検出機能も含まれています。

SSLプロキシ

Joe Sandbox CloudはHTTPSトラフィックの検査を可能にします。次世代ファイアウォールに類似した方法でJoe Sandbox CloudはMITM SSLプロキシをインストールし、すべてのSSLトラフィックを傍受および分析します。これにより、APTで頻繁に使用される悪意あるHTTPS C&C(コマンド&コントロール)トラフィックを検査することが可能になります。

Yara

Joe Sandbox Cloudで高度なマルウェア検出のためにYaraルールを使用することが可能です。Joe Sandbox Cloudは、すべてのサンプル、ダウンロードされたファイル、リソース、およびメモリダンプをYaraに転送します。さらに、Joe Sandbox Cloudには使いやすいウェブベースのYaraルールエディタが搭載されています。セキュリティ担当者がYaraルールの更新に煩わされることなくJoe Sandbox Cloudは、GitHubリポジトリに含まれるYaraルールとの自動同期をする機能を持っています。

Sigma

Joe Sandbox Cloudで脅威検出のためにSigmaルールを使用することが可能です。現在、Joe Sandboxは多くのSigmaイベントをサポートしており、process_creationやSysmonなどが含まれます。さらに、Joe Sandbox Cloudには使いやすいウェブベースのSigmaルールエディタが搭載されています。セキュリティ担当者がSigmaルールの更新に煩わされることなく、Joe Sandbox Cloudは、GitHubリポジトリに含まれるSigmaルールとの自動同期をする機能を持っています。

IDSネットワークの分析

Joe Sandbox CloudでSuricataおよび「The Bro Network Security Monitor」を使用してネットワークデータを自動的に分析することが可能です。Suricataは、例えばEmerging ThreatsのETOpen/ETProルールを用いて、悪意のあるIPアドレス、ドメイン、その他のネットワークアーティファクトを検出します。また、Broによって抽出されたファイルは自動的にJoe Sandboxにアップロードされます。

広範な補足分析データ

HTML、XML、JSON形式の分析レポートに加えて、Joe Sandbox Cloudは補足データを記録および生成します。このデータには、作成されたファイル、アンパックされたPEファイル、メモリダンプ、取得されたネットワークトラフィックのPCAP(復号化されたHTTPSを含む)、スクリーンショット、シェルコード、および文字列が含まれます。

すべての関連する形式で提供されるレポート

Joe Sandbox Cloudのレポートは、すべての関連する出力形式で提供されます。これには、一般的なデータ交換形式(XML、JSON)や文書タイプ(HTML、PDF)に加え、MAEC、CybOX、MISP、OpenIOCといったマルウェアセキュリティ標準も含まれます。このため、Joe Sandbox Cloudのレポートは、他のツールやプラットフォームとシームレスに統合することが可能です。

脅威インテリジェンス

Joe Sandbox Cloudには、脅威インテリジェンスデータベースであるJoe Sandbox Viewが含まれています。Viewは脅威インテリジェンスのコンテキストを提供し、アセンブリ命令やAPIの引数値といった詳細な検索クエリを実行することを可能にします。また、IPアドレス、ドメイン、HTTP、ドロップされたファイルなどの従来型のIOC(Indicator of Compromise)も検索することができます。

Restful Web API

Joe Sandbox Cloudは、既存の脅威インテリジェンスシステムとのシームレスな統合が可能です。シンプルなRESTful WEB APIを備えており、ファイルのアップロード、分析データのダウンロード、検索、フィルタリング、アラート設定などの機能を提供します。また、Pythonで記述されたサンプルスクリプトにより、迅速な統合が可能です。

高い検知精度

Joe Sandbox Cloudは、高精度で悪意のあるサンプルを検出するように調整されています。広範なテストにより、PEファイルにおける平均誤検出率(フォールスポジティブ率)は2%未満、誤非検出率(フォールスネガティブ率)は6%未満であることが確認されています。さらに、検出ステータス(クリーン、疑わしい、悪意あり)に加えて、Joe Sandbox Cloudは詳細な信頼スコアを生成し、システムが検出結果にどの程度確信を持っているかを提示します。

無償評価ライセンス・デモの申し込み(オンライン)

Joe Sandboxでは、無償評価ライセンス・デモの申し込み(オンライン)の受け付けを行っています。条件は以下です。

無償ライセンス

デモ申し込み(オンライン)

無償評価ライセンス概要

JoeSandboxには2つのテストライセンスがあります。【仕様】を確認の上、いずれかご希望の評価ライセンスをお申込みください。

1. CloudProトライアルライセンス(Windows/Ultimate)
【仕様】

  • CloudProのトライアルは、Ultimateアカウントを提供しています。
  • Ultimateアカウントの全機能の利用が可能です。
  • アップロードされたファイルおよび調査結果のレポートは公開されません。
  • 2週間の試用期限があります。
  • 最大30回の解析が可能です。

※申し込みフォームからお申込みください。
※Ultimateアカウントの機能は https://www.joesecurity.org/joe-sandbox-cloud#subscriptions で確認できます。

2. 無料バージョン(Basic)
【仕様】

  • 月15回まで分析可能です。
  • アップロードされたファイルおよび調査結果のレポートは公開されます。
  • 使用期間に制限はありません。

Basicをご希望の際は、以下のリンクから無料アカウントを作成するだけでご利用いただけます。
https://www.joesandbox.com/register

必要な環境

  • Cloud版でご提供しますのでお客様に準備いただく機材等はございません。検体をご準備いただき、ガイダンスに従ってご利用ください。

無償評価条件・制約事項

  • 英語版でのご提供となります。
  • 弊社は無償評価ライセンス利用におけるサポートを承っておりません。
  • ご利用の際は細心の注意を払ってきただきご利用ください。お客様に帰すべき事由によるトラブルに弊社は一切関知いたしません。

デモ概要

Joe Sandbox Cloud Prosは、高度なマルウェア解析を可能にするクラウドベースのサンドボックスソリューションです。本デモでは、以下の4つの主要機能を中心にご紹介します。

1. ダッシュボードの説明

  • 分析状況の可視化、統計情報、アラートの確認方法を紹介
  • ユーザーフレンドリーなUIで直感的な操作が可能

2. 検体分析の方法

  • ファイルやURLのアップロード方法
  • 分析対象の設定(OSバージョン、ネットワーク環境など)
  • 分析の実行と進行状況の確認

3. Live Interactionの説明

  • サンドボックス内での手動操作機能
  • 実際にマルウェアを操作して挙動を観察
  • 高度な攻撃手法への対応力を実演

4. 分析結果報告書の説明

  • 自動生成される詳細レポートの構成
  • IOC(侵害の兆候)、マルウェアのふるまい、スクリーンショットなどの確認方法
  • レポートの活用例(インシデント対応、脅威インテリジェンスなど)

デモ申し込み(オンライン)から実施の流れ

  • 以下のフォームからデモをお申込みください。
  • 弊社担当者からご連絡をしますので、オンラインでも実施日程の調整をさせていただきます。また、オンラインデモのリンクを発行させていただきます。

※デモの実施はTeamsで実施しますため、あらかじめTeamsをご利用いただける環境をご準備ください。

本サービスへのお問い合わせ