熱門搜尋 :
近年來資安市場上開始興起檔案內容撤銷與重建(Content Disarm and Reconstruction,CDR)技術,把員工從外部接收到的文件檔全數予以解構,去除掉攻擊者可嵌入攻擊程式的JavaScript、巨集等元件,再重組檔案遞送到終端設備,從攻擊入侵的源頭降低感染風險。
現代攻擊手法不論是針對式或無差別式,為了獲取最大利益避免被偵測發現,近年來慣用的伎倆是改以合法掩護來發動,利用辦公室環境經常用來交換資訊的PDF、Office、圖片等檔案格式內建元件,來夾帶執行攻擊滲透的程式碼,透過社交工程、釣魚郵件發送,抑或是直接在公開網站上提供免費下載。
自從2015年發布R77.30版本就已內建CDR機制的Check Point SandBlast解決方案,如今已演進到R80.x,系統內部稱之為Threat Extraction(威脅萃取),並非獨立運行的功能,而是基於Threat Emulation(威脅模擬),也就是沙箱技術整合提供。
資安產品線相當完整的Fortinet,在郵件、閘道端等實體設備皆採以相同FortiOS作業系統版本,在2018年發布6.0版本時,是以內建CDR(Content Disarm and Reconstruction)方式提供,既有Fortinet設備只要可安裝FortiOS 6.0版,無須額外授權立即可用。
以零信任為基礎,針對所有進入到企業營運環境的檔案與裝置實施檢查,即是Opswat專注研發設計CDR解決方案的理念。除了檢查機制,必要時還得更嚴謹地執行重建,在安全無虞之下才可放行進入。其中防毒引擎的地位不容小覷,畢竟CDR主要用於辨識檔案格式,進而解構取出可能被利用的元件,完成後再封裝遞交給終端用戶,並不負責偵測威脅,亦無法盡數涵蓋全球眾多的檔案格式類型,對此Opswat內建8種不同防毒引擎來輔助執行。
台灣近幾年爆發的資安事件,攻擊手法不外乎利用郵件附加檔、網頁連結下載取得的檔案內夾帶滲透程式。許多企業或組織不免覺得疑惑,為何已經部署了不同技術的防護措施,卻仍舊無法遏制威脅入侵?力悅資訊總經理彭國達觀察,根本原因在於惡意程式利用檔案型式發送的手法防不勝防,即便把檔案經過完整解析也未必能認定潛藏攻擊。
2025電子郵件資安剖析:拆解在地化釣魚陷阱與攻擊手法
把笨水管變成AI創新底氣
治理成2026首要AI議題 韌性主權需求考驗基建
接招量子風險 裝置信任鏈轉型
Zoom 公布 2026 七大 AI 趨勢
Palo Alto Networks 報告揭示:AI 正在推動雲端攻擊面大幅擴張
擷發科技領軍 Edge AI 落地 AIVO 平台 CES 備受矚目
臺灣四大產業數位投資「上雲、AI、資安」三軸並進
AI牽動資安治理轉向 SOC角色持續升級
逸盈科技正式代理 Arcfra 企業雲端平台
建置高可用性iSCSI儲存設備(中)
Citadel協同合作系統 企業級基本功能一應俱全
針對UNIX及其相容系統所設計 開放源碼界防毒天王—ClamAV
NEITHNET 全套式防禦 缺資安人力也能完美駕馭
檔案嵌入浮水印防變造 萃取比對原件辨真偽
強化實體與環境安全
K8s深度整合vSphere VMware Tanzu全新出擊
裸機安裝EMC ScaleIO 簡單享用軟體定義儲存
記錄惡意網路封包資訊 實作Snort+BASE網頁型入侵偵測系統
LINE CONVERGE 2019 宣示持續耕耘台灣市場擴大社會參與
第240期
2026年1月
AI攻擊來襲:物聯網資安防線的下一場考驗 — 國家資通安全研究院副院長 龔化中
從汽車資安軌跡看見機器人未來: 機器人資安風險與防禦之道 — VicOne
AI代理驅動下的物聯網安全防護新思維 — 國立臺灣大學電機系教授暨資安科技研究中心主任 林宗男
追蹤我們Featrue us
本站使用cookie及相關技術分析來改善使用者體驗。瞭解更多