製品情報 マルウェア自動解析

マルウェア自動解析システム FFR yarai analyzer 簡単・迅速にマルウェアを自動解析

製品情報
特徴
システム要件
価格
導入事例
カタログ
FAQ
販売店情報
お問い合わせ

製品概要

製品コンセプト

高度な知識と技術が必要とされるマルウェアの解析を自動化し、
未知のマルウェアによる被害状況やリスクを可視化

近年、ハッカーは国際的に組織化され、攻撃のテクノロジーは急速に高度化しています。マルウェア発生件数は2009年の1年間だけで過去20年間の累積 を超え、その後も増加の一途をたどっています。セキュリティ脆弱性を悪用したマルウェアも急増しており、近年では未修正(0-day)の脆弱性を悪用するケースも多発しています。このため、近年の新しいマルウェアの多くは、既存の仕組みで検知できない状況が続いています。

また、標的型攻撃のような特定の組織・団体を狙ったマルウェアの場合、アンチウイルスベンダーではマルウェア検体の入手も困難で、パターンファイルの作成や、対策に必要な情報をタイムリーに提供できないケースも増加しています。

FFR yarai analyzerは、既存の仕組みでは検出が困難となってきている新しいタイプのマルウェアによる脅威を可視化し、対抗するための製品です。プログラムファイルや文書ファイル、各種データファイルを自動的に解析し、マルウェア判定だけでなく、どのようなリスクが想定されるかを把握するための概要解析結果をレポートとして出力します。
【図解】FFR yarai analyzerご利用イメージ
ユーザーが検査を実施したい各種ファイルをFFR yarai analyzerに投入するだけで、自動的に解析を実行します。HTML形式で解析レポートが出力され、解析結果をWebブラウザで閲覧できます。
右の動画は「FFR yarai analyzer」による初動解析のデモムービーです。
「FFR yarai analyzer」の動作や解析レポート、初動解析における活用方法をご覧いただけます。

主な活用シーン

標的型攻撃マルウェアによる被害状況の初動調査や
ソフトウェア製品の出荷前マルウェア混入検査など様々なシーンで活用可能。

FFR yarai analyzerは、標的型攻撃で使われる未知のマルウェアの初動解析をはじめとした、以下のようなシーンにおいてご活用いただけます。
イメージ CASE1標的型攻撃で使われる未知マルウェアの初動解析
マルウェア感染が組織内で発生した場合、情報漏洩やシステム破壊が発生する可能性があるため、適切な対応が求められます。マルウェアの被害や今後想定されるリスクを素早く分析し、対応方針の決定を支援します。
内部で対応方針が立てられれば、対応のスピード化とコスト削減にも繋がります。
イメージ CASE2ソフトウェア製品の出荷前マルウェアチェック
マルウェアの種類は急増しており、従来の手法では検出が困難です。このため、ソフトウェアを開発・出荷する工程において、既存の仕組みでマルウェア感染チェックが実施されていたとしても、マルウェアが混入したまま製品を出荷してしまうケースが発生しています。製品出荷時にマルウェアが混入していた場合、回収や周知等で多大なコストが発生します。FFR yarai analyzerはこのようなリスクを極小化します。
イメージ CASE3Webサイト等のデジタルコンテンツの公開前マルウェアチェック
Webサイトのマルウェア感染は、公開後に改ざんされるケースが注目されがちですが、公開時点でマルウェアに感染しているケースもあります。FFR yarai analyzerは、コンテンツ公開前のマルウェア検査にも有効です。
イメージ CASE4社内持ち込み外部デバイス検査
移動の多い営業マンのノートPCやUSBメモリなどを社内に持ち込む際に事前検査することで、社外でマルウェア感染した場合でも、マルウェアの感染拡大を防止します。
イメージ CASE5SOC運用支援
スナップショット指定機能を活用することで、ゲストOSの状態を複数管理可能となります。組織内で異なる環境下にて各端末が使用されている場合でも、解析対象となるゲストOSの状態を指定することで、特定の環境下での解析を実施できます。
【NEXT】FFR yaraiの未知脆弱性、未知マルウェア検知をもった独自の「解析エンジン」
よくお問い合わせをいただくご質問【FAQ】
製品に関する技術的なお問い合わせ【お問い合わせフォーム】