チェック・ポイントのThreatEmulatorを使用すれば、未知の脅威やゼロデイ攻撃、標的型攻撃からの感染を防ぐ初の技術であるチェック・ポイントの脅威エミュレーション技術を簡単にプレビュー、体験できます。

[1] 評価するMicrosoft Office文書またはAdobe PDFファイルをアップロードします。

[2] & [3] このファイルをThreatEmulatorのサンドボックス内で実行し、システム上で不自然な挙動がないか監視します。

[4]ファイルの不正活動の有無について詳しく解説したレポートが作成されますのでダウンロードしてください。

1つまたは複数のファイルをthreats@threats.checkpoint.comに送信してテストすることもできます。

Threat Emulation Software Bladeおよびその革新的な技術と導入オプションの詳細については、
Check Point Threat Emulation Bladeの製品ページをご覧ください。

 
 
注意: エミュレーション用にアップロードできるのはMicrosoft Officeファイル、PDFファイルとEXEファイルです。
1.ファイルをアップロード 2.ファイルを開く/実行 3.挙動を分析 4.結果をダウンロード


※チェック・ポイント本社サイトへ移動します。