2014年01月16日 10:00

攻撃者の意図を分析し、サイバー攻撃対策のスピード化とコスト削減を実現 FFRI、マルウェア自動解析システム「FFR yarai analyzer Professional」をリリース

  • このエントリーをはてなブックマークに追加

サイバーセキュリティ領域において国内で独自の研究開発活動を展開している株式会社FFRI(本社:東京都渋谷区、代表取締役社長:鵜飼裕司、以下 FFRI)は、マルウェア自動解析システム「FFR yarai analyzer Professional」の出荷を2014年1月16日より開始いたします。

サイバーセキュリティ領域において国内で独自の研究開発活動を展開している株式会社FFRI(本社:東京都渋谷区、代表取締役社長:鵜飼裕司、以下 FFRI)は、マルウェア自動解析システム「FFR yarai analyzer Professional」の出荷を2014年1月16日より開始いたします。

高度なマルウェアを容易に作成できるツールの流通が、サイバー攻撃を加速


企業や学校、官公庁等を狙ったWebサイトの改ざんが急増しています。改ざんされたWebサイトを閲覧したPCをマルウェアに感染させる、ドライブ・バイ・ダウンロード攻撃に利用されているのが、Exploit KitまたはExploit Packと呼ばれるマルウェア作成ツールです。これらのツールは、アンダーグラウンドマーケットで売買されており、パッケージ化され、さまざまな脆弱性への攻撃に対応しているため、標的システムのセキュリティ対策技術をすり抜ける、高度なマルウェアを容易に作成できるようになってきていることが、サイバー攻撃をより加速させています。



マルウェア解析者の負担を大幅に軽減し、迅速なサイバー攻撃対策の検討を支援

サイバー攻撃は急速に高度化しているため、対応が遅れると、被害がさらに拡大してしまいます。また、その原因を確実に突き止めなければ、再度攻撃の対象になる可能性もあります。

これまで多くの企業や団体において、マルウェアの発見後、その対応が遅れがちになっていた理由のひとつに、解析をアンチウイルスベンダーに依頼しなければならず、調査レポートの納品までに数日を要するといった問題がありました。

FFR yarai analyzer Professionalは、検査対象ファイルやフォルダを静的/動的な手法で自動解析し、HTML形式でレポートを出力する、マルウェア自動解析システムです。アンチウイルスベンダーに依頼せずに、社内でマルウェアか否かがすぐに判定できます。判定の結果、マルウェアであった場合は、マルウェアがどのような挙動を行うのかを解析することで、攻撃者の意図を分析し、効率的に対策を打つことが可能です。

マルウェア解析者の負担を大幅に軽減するため、FFR yarai analyzer Professionalには、解析結果をIDA(マルウェアのリバースエンジニアリング時に使用する逆アセンブラツール)にインポートする機能、プロセス・スレッドの相関分析機能、Anti-VMや時限式マルウェア等の解析対策機能を持つマルウェアを解析するための機能を備えています。


【FFR yarai analyzer Professional を利用したマルウェア解析のイメージ】
【FFR yarai analyzer Professionalの特徴】

●柔軟なカスタマイズが可能な解析環境で自動解析
・任意の解析用ディレクトリに検査対象のファイルやフォルダを設置するだけで自動的に解析を実行。検査対象ファイルが実行された際に、新たに生成されたファイルや外部からダウンロードされたファイルも自動的に解析。

・特定の環境下でしか動作しない脆弱性攻撃やマルウェアの解析に対応するため、解析環境のOSやアプリケーションを自由に構築(解析環境上のOS/アプリケーションのライセンスは別途必要)し、検査対象ファイルの拡張子毎に処理ルールの設定が可能。

・最大6つの解析環境で、同一ファイルを同時に検査可能。


●未知の脆弱性攻撃やマルウェアへの対応

・解析環境には標的型攻撃対策として実績のあるFFR yaraiのヒューリスティックエンジンを搭載。静的/動的な解析を実施し、既知・未知に関係なく、脆弱性攻撃やマルウェアを検出。


●解析者の負担を減らす機能の数々
・ API呼び出し履歴解析機能
 FFR yarai analyzer Professionalの動的解析により、マルウェアが呼び出したAPIを記録し、時系列でレポートすることが可能なため、静的解析では得られない詳細な挙動を把握可能。

・解析結果をIDAにインポートする機能
FFR yarai analyzer Professionalの動的解析により実際にマルウェアを動作させた結果等をコメントとしてIDAにインポート可能。

・ 検査対象ファイルの実行により生成されたプロセスとスレッドの相関分析機能
従来、デバッガーによる動的解析でしか得られなかったマルウェアの詳細な挙動(生成されたプロセスとスレッドの関係)を可視化し、わかりやすくレポート。
・解析対策機能を持つマルウェアを解析する機能やツール
    ・Anti-VM対策
    解析システムの存在を想定し、自身が仮想環境で動作していることを検知すると、動作を停止するマルウェアも解析可能。

   ・時限式マルウェア対応
    特定の日時にマルウェアとして動作を開始する時限式マルウェアへの対応として、解析環境のシステム時間を進行させる機能を実装。

   ・疑似環境ツールの提供
   特定の環境でしか動作しないマルウェアを解析するために、マルウェア自身の実行ファイルパスやシステムドライブのGUIDを解析環境に設定するための疑似環境ツールも提供。


●日本語によるわかりやすい解析結果
・解析結果はHTML形式で出力され、ハッシュ値、ファイルサイズ、マルウェア判定結果、ファイル変更履歴、レジストリ変更履歴、ネットワークアクセス履歴などの情報を日本語で表示。



【製品名称】
FFR yarai analyzer Professional

【リリース日】
2014年1月16日

【参考価格(税別)】
20,000,000円 ※1
※1 物理マシン1台につき、1ライセンス必要となります。物理マシン1台につき、利用可能なCrawlerは6つまで、Controllerは1つまでとなります。初年度の保守費用は、ライセンス価格に含まれております。次年度以降の保守費用は、ライセンス価格の20%となります。

◆製品ページ 

http://www.ffri.jp/products/yarai_analyzer_pro/index.htm



■株式会社FFRIについて
当社は2007年、日本において世界トップレベルのセキュリティリサーチチームを作り、IT社会に貢献すべく設立されました。現在では日々進化しているサイバー攻撃技術を独自の視点で分析し、日本国内で対策技術の研究開発に取り組んでいます。研究内容は国際的なセキュリティカンファレンスで継続的に発表し、海外でも高い評価を受けておりますが、これらの研究から得られた知見やノウハウを製品やサービスとしてお客様にご提供しています。主力製品となる、「FFR yarai」はミック経済研究所(※2)、および富士キメラ総研調べ(※3)によるエンドポイント型標的型攻撃対策分野における出荷金額においてNo.1を獲得しております。

※2 出典:ミック経済研究所「情報セキュリティソリューション市場の現状と将来展望2013【外部攻撃防御型ソリューション編】」
※3 出典:富士キメラ総研「2013 ネットワークセキュリティビジネス調査総覧【上巻 市場編】」


本件に関するお問い合わせ先 

写真・資料等がご入用の場合もお問い合わせください。
株式会社FFRI コーポレートコミュニケーション部 PR担当
TEL:03-6277-1811  
E-Mail:pr@ffri.jp  
URL:http://www.ffri.jp

「FFRI」、「FFR yarai」は、株式会社FFRIの登録商標です。
その他すべての社名、製品・サービス名は、各社の商標または登録商標です。
出典資料の引用等、調査会社の著作物を利用する場合は、出典元にお問い合わせください。

※記載内容(リンク先を含む)のサービスや表現の適法性について、ドリームニュースでは関知しておらず確認しておりません。

  • IT、通信、コンピュータ技術

会社概要

株式会社FFRIセキュリティ
商号
株式会社FFRIセキュリティ(カブシキガイシャエフエフアールアイセキュリティ)
代表者
鵜飼 裕司(ウカイ ユウジ)
所在地
〒100-0005
東京都千代田区丸の内3丁目3-1 新東京ビル2階
TEL
03-6277-1811
業種
ソフトウエア
上場先
マザーズ
従業員数
500名未満
会社HP
https://www.ffri.jp/
IR情報
https://www.ffri.jp/ir_pr/index.htm
公式ブログ
https://www.ffri.jp/blog/index.htm
  • 公式facebook

運営会社 プライバシーポリシー情報削除ガイドラインサイトのご利用についてサイトマップお問い合わせ

© 2007-2024 GlobalIndex Co.,Ltd. All Rights Reserved.