Skip to Content
Dismiss
イノベーション
あらゆる AI ビジョンをサポート

統合化・自動化された基盤が大規模なデータをインテリジェンスに変えます。

詳しく見る
Dismiss
6月16日~18日 ラスベガス開催
Pure//Accelerate® 2026

データの価値を最大化する方法がわかります。

ご登録
Dismiss
2025 年ガートナー・マジック・クアドラント・レポート
「実行能力」と「ビジョンの完全性」で最上位に位置付け

Everpure は、2025 年ガートナー「エンタープライズ・ストレージ・プラットフォーム部門のマジック・クアドラント」において、リーダーの 1 社として「実行能力」と「ビジョンの完全性」の両軸上で最上位に位置付けられました。

レポートを読む

シグネチャベースの侵入検知とは?

マルウェアを含む全てのアプリケーションは、アクション、ファイル・サイズ、ファイル・ハッシュ、コンパイル・コードとは異なるパターンを持っています。このパターンをシグネチャと呼びます。シグネチャベースの侵入検知は、ネットワーク上のトラフィックを検査し、悪意のあるソフトウェア・シグネチャを検出します。従来型のマルウェア検出ですが、シグネチャベースの検出は正確で、サイバーセキュリティやデータ保護において実行可能です。

シグネチャベースの侵入検知とは?

シグネチャベースの侵入検知は、システム・アクティビティを既知の攻撃パターンやシグネチャのデータベースと比較し、悪意のある行動を検出することで脅威を特定します。

マルウェアは、他のプログラムと同様に、バイナリ・コンピュータ言語にコンパイルされます。コンパイルされたコードは、ハッシュ化して一意のシグネチャを作成することができます。しかし、他の特性でもシグネチャを作成することができます。マルウェアが実行するアクションとインメモリ・コードによって、固有のシグネチャが決まります。マルウェアの中には、メモリに保存された著者フレーズを表示するものもあれば、特定の場所に特定のファイルを保存するものもあり、特定のパターンにフィードされます。

最新のマルウェアは、多くの場合、コマンドアンドコントロール(C2)ロケーションと通信します。マルウェアには、作成者と通信するためのハードコードされた IP アドレスまたはドメイン名があります。攻撃者は、標的のマシンがマルウェアを実行しており、攻撃が成功したことを知ることができます。ファイアウォールと侵入検知システムは、これらの IP アドレスとドメインで通信する要求を検出し、疑わしい活動について管理者に警告します。

シグネチャベースの侵入検知の仕組み

シグネチャベースの侵入検知を使用するには、まずマルウェアのシグネチャを保存する必要があります。シグネチャはデータベースに格納され、通常は侵入検知プロバイダによって提供されます。指標として選択されたシグネチャは、オープンソースの場所で発見を共有することが多いセキュリティ研究者によって決定されます。例えば、一般的な YARA ツールを使用してマルウェアのシグネチャを分類し、作成することができます。

侵入検知システムは、ネットワーク・トラフィックを継続的に監視し、マルウェアのシグネチャを検出します。ネットワーク・トラフィックを侵入検知システム・データベースに格納されているシグネチャと比較します。トラフィックでシグネチャが検出されると、侵入検知は管理者に警告するなどのアクションを実行します。

シグネチャベースの侵入検知のメリット

シグネチャはマルウェアから構築されているため、他の異常ベースの検出よりもはるかに正確なシステムです。シグネチャは静的です。ただし、マルウェア作成者が変更やバリアントの導入を行わないため、更新されたデータベースによる侵入検知では誤検出はほとんど発生しません。誤検出は、侵入検知がアプリケーションに誤ってフラグを立てた場合に発生します。

シグネチャベース検出のもう 1 つの利点は、迅速で、ベンチマーク・データを必要としないことです。シグネチャは、最初にデータを収集しなくても迅速に特定でき、アクティビティがベンチマークと一致しないかどうかを判断できます。例えば、異常ベースの検出では、多すぎるアクセス要求がマルウェアなのか、それとも一般的なネットワーク・アクティビティなのかを判断する前に、ファイルに対するアクティビティのベンチマークが必要です。

シグネチャベースの侵入検知の限界

マルウェアのシグネチャを取得するには、脅威を認識する必要があります。ゼロデイ脅威は、未知の脅威であるため、検知するシグネチャはありません。ゼロデイ脅威ではシグネチャが不足しているため、シグネチャに依存する侵入検知ではシグネチャを検出できません。完全なカバレッジがなければ、このような侵入検知は管理者に誤ったセキュリティ意識を与える可能性があります。

シグネチャベースの侵入検知には、他の形態の侵入検知よりも多くのリソースも必要です。トラフィックは常にデータベース内のシグネチャのリストと比較され、シグネチャ・データベースには数百万ものアイテムが保存されている可能性があります。シグネチャを使用して侵入検知を行うには、データベースが一貫して更新されていることを確認する必要があります。クラウド・プロバイダは通常、アップデートを提供しますが、ローカル・ストレージでは、ネットワーク管理者による手動操作が必要になる場合があります。

ユースケースとアプリケーション

ローカルおよびクラウド・データを持つあらゆる業界は、シグネチャベースの侵入検知を活用できますが、多くの場合、データ保護の単一のコンポーネントとして使用されます。シグネチャベースの侵入検知は、誤検出をほとんど必要とせず、既知の脅威を即座に特定するのに役立ちます。例えば、医療従事者は、この種の侵入検知を使用して、既知のランサムウェアから保護することができます。ランサムウェアは、旧式のソフトウェアを使用していることが多い医療機関、病院、保険会社を主な標的とします。シグネチャベースの保護は、特に侵入防止システムとの組み合わせで、これらの脅威を即座に阻止できます。

カスタマーサービス機関も一般的な標的の 1 つです。顧客から送られてくる添付ファイルを確認する必要があるためです。添付ファイルにマルウェアが含まれている場合は、マルウェアのシグネチャが検出されます。侵入検知は、第三者の電子メールの添付ファイルがダウンロードされ、保存されるネットワーク・セグメントにとって重要です。

まとめ

ビジネス・レベルのサイバーセキュリティには、複数の保護層が必要です。シグネチャベースの侵入検知は 1 つのレイヤーですが、環境を完全に保護するには他のレイヤーも必要になります。シグネチャベースのセキュリティにより、データ侵害の大きな要因である既知の脅威から環境を守ることができます。

シグネチャやその他のセキュリティ分析を保存するには、堅牢なストレージ・システムが必要です。ピュア・ストレージは、複雑な侵入検知を備えた大規模な環境に適した速度と容量を備えています。ピュア・ストレージは Elasticsearch と提携し、高速な検索とスケーリングに対応するレジリエントなアーキテクチャを提供しています。

 

こちらの資料もご覧ください!

02/2026
Nutanix Cloud Platform with Everpure
Everpure and Nutanix partnered to offer the Nutanix Cloud Platform with Everpure FlashArray//X, //XL, and //C.
アナリスト・レポート
12 pages

関連リソースとイベント

動画
動画:エンタープライズ・データ・クラウドのメリット

会長兼 CEO のチャーリー・ジャンカルロが、ストレージ管理からデータ管理へのシフトこそが未来である理由を解説します。統合により、エンタープライズ IT の運用管理がいかに変わるかがわかります。

視聴する
リソース
従来のストレージは未来を支えません。

近代的なワークロードには、AI 対応の高速性、セキュリティ、拡張性が求められます。スタックの準備はできていますか?

現行のサイバー対策を評価する
Pure360 デモ
ピュア・ストレージを探索、体験、学習できます。

ピュア・ストレージの製品や機能をご紹介するオンデマンド動画/デモ付き動画をご用意しています。是非ご利用ください!

デモ動画を見る
ソート・リーダーシップ
イノベーション競争

ストレージ技術革新の最前線に立つ業界リーダーによる最新のインサイトと展望。

詳しく見る
このブラウザは現在サポートされていません。

古いブラウザには、セキュリティ・リスクが存在する場合があります。ピュア・ストレージの Web サイトをより快適にご利用いただけるよう、最新のブラウザにアップデートしてください。

Personalize for Me
Steps Complete!
1
2
3
Personalize your Everpure experience
Select a challenge, or skip and build your own use case.
ニーズの変化に対応する仮想化戦略

あらゆるニーズに応えるストレージの選択肢

あらゆる規模の AI を支援

データ・パイプライン、トレーニング、推論に最適な高性能ストレージ

徹底したデータ損失対策

サイバー・レジリエンス・ソリューションがリスクを低減

クラウド運用コストを削減

Azure、AWS、プライベート・クラウドを支える高コスト効率のストレージ

アプリとデータベースを高速化

アプリケーションの性能を高める低レイテンシ―のストレージ

省電力・省スペースのデータセンター

リソース消費効率の高いストレージが、データセンターを高効率化

Confirm your outcome priorities
Your scenario prioritizes the selected outcomes. You can modify or choose next to confirm.
Primary
Reduce My Storage Costs
Lower hardware and operational spend.
Primary
Strengthen Cyber Resilience
Detect, protect against, and recover from ransomware.
Primary
Simplify Governance and Compliance
Easy-to-use policy rules, settings, and templates.
Primary
Deliver Workflow Automation
Eliminate error-prone manual tasks.
Primary
Use Less Power and Space
Smaller footprint, lower power consumption.
Primary
Boost Performance and Scale
Predictability and low latency at any size.
What’s your role and industry?
We've inferred your role based on your scenario. Modify or confirm and select your industry.
Select your industry
Financial services
Government
Healthcare
Education
Telecommunications
Automotive
Hyperscaler
Electronic design automation
Retail
Service provider
Transportation
Which team are you on?
Technical leadership team
Defines the strategy and the decision making process
Infrastructure and Ops team
Manages IT infrastructure operations and the technical evaluations
Business leadership team
Responsible for achieving business outcomes
Security team
Owns the policies for security, incident management, and recovery
Application team
Owns the business applications and application SLAs
Describe your ideal environment
Tell us about your infrastructure and workload needs. We chose a few based on your scenario.
Select your preferred deployment
Hosted
Dedicated off-prem
On-prem
Your data center + edge
Public cloud
Public cloud only
Hybrid
Mix of on-prem and cloud
Select the workloads you need
Databases
Oracle, SQL Server, SAP HANA, open-source

Key benefits:

  • Instant, space-efficient snapshots

  • Near-zero-RPO protection and rapid restore

  • Consistent, low-latency performance

 

AI/ML and analytics
Training, inference, data lakes, HPC

Key benefits:

  • Predictable throughput for faster training and ingest

  • One data layer for pipelines from ingest to serve

  • Optimized GPU utilization and scale
Data protection and recovery
Backups, disaster recovery, and ransomware-safe restore

Key benefits:

  • Immutable snapshots and isolated recovery points

  • Clean, rapid restore with SafeMode™

  • Detection and policy-driven response

 

Containers and Kubernetes
Kubernetes, containers, microservices

Key benefits:

  • Reliable, persistent volumes for stateful apps

  • Fast, space-efficient clones for CI/CD

  • Multi-cloud portability and consistent ops
Cloud
AWS, Azure

Key benefits:

  • Consistent data services across clouds

  • Simple mobility for apps and datasets

  • Flexible, pay-as-you-use economics

 

Virtualization
VMs, vSphere, VCF, vSAN replacement

Key benefits:

  • Higher VM density with predictable latency

  • Non-disruptive, always-on upgrades

  • Fast ransomware recovery with SafeMode™

 

Data storage
Block, file, and object

Key benefits:

  • Consolidate workloads on one platform

  • Unified services, policy, and governance

  • Eliminate silos and redundant copies

 

What other vendors are you considering or using?
Thinking...
Your personalized, guided path
Get started with resources based on your selections.