星期一 - 星期五 - 8:00 - 18:00, 國定假日請洽服務窗口

海威資訊

資訊安全與企業資產防護領域的專業服務與軟體供應商,專注於資安產品代理、資料防護系統研發、端點預防技術導入與企業資訊安全整合服務

Deep Instinct 獨有的 Static Analysis(深度靜態分析) 技術

在資安領域,受駭後的「戰場清理」(Post-Compromise Cleanup)通常是最頭痛的環節,因為駭客往往會在系統深處預埋多個惡意程式、腳本或後門(Persistence Mechanisms),以確保即使一個路徑被封鎖,仍能再次潛入。
Deep Instinct 獨有的 Static Analysis(深度靜態分析) 技術之所以能在這種場景發揮巨大作用,主要歸功於其「神經網路」對惡意特徵的本能辨識能力。

Feature 47

辨識「沉睡中」的威脅

傳統防毒或 EDR(端點偵測與回應)多半依賴行為分析(Dynamic Analysis)。這意味著惡意程式必須「動」起來(執行、橫向移動、加密檔案),系統才能偵測到它。
駭客手法: 駭客常在清理過程中留下「休眠」的工具或二進位檔案,等待數月後再啟動。

Deep Instinct 優勢: 它的靜態分析引擎(D-Brain)不需要檔案執行。在全機掃描時,它會直接讀取檔案的二進位原始數據(Raw Data)

挖掘變種與無特徵碼後門

受駭現場最常見的預埋程式通常不是標準病毒,而是駭客為了該環境專門編寫或修改的變種工具。
駭客手法: 稍微修改程式碼或使用混淆器(Obfuscator),即可逃避基於特徵碼(Signature)的傳統掃描。

Deep Instinct 優勢: 深度學習模型訓練了數億個惡意與正常檔案,它學會的是「惡意的意圖」而非特定的「程式碼字串」。因此,即便駭客對預埋程式進行了高度混淆或變形,Deep Instinct 的靜態分析仍能以超過 99% 的準確率識別出這些「看似正常、實則惡意」的檔案。


處理雙用途工具與腳本濫用

現代駭客喜歡利用系統內建的工具(如 PowerShell 腳本、WMI 等)來隱藏蹤跡。
駭客手法: 留下一個看似無害的 .ps1 或 .vbs 腳本,裡面夾帶編碼後的惡意指令。

Deep Instinct 優勢: 其靜態分析模型涵蓋了多種檔案類型,包括 Office 巨集、PDF、PowerShell 以及各種腳本語言。全機掃描時,它會對這些腳本進行「深度解讀」,揪出隱藏在正常系統管理工具背後的攻擊指令,徹底清掃掉這些隱蔽的後門路徑。
 

極低誤報的精準清理

極低誤報率帶來的「精準清理」
在受駭後的混亂期,IT 人員最怕誤刪正常的業務程式,導致系統崩潰。

Deep Instinct 的價值: 由於其深度學習技術能精準區分「具備惡意特徵的檔案」與「正常的開發工具」,其誤報率極低(<0.1%)。這讓受駭客戶在進行全機掃描與自動隔離時,能有信心在大規模清理的同時,不破壞正常的伺服器功能。
 

Deep Instinct 的全機掃描不是在「對帳」(對比病毒碼),而是在「診斷」。它像是一位經驗豐富的法醫

即便駭客的預埋程式偽裝得再好、躲在角落不動,只要它具備惡意本質,Deep Instinct 就能在掃描過程中將其「揪出並移除」,確保受駭後的戰場是被徹底淨化的,而非留下隱患。