FFRI yarai

FFRI yarai標的型攻撃対策

企業向け カタログダウンロード

被害発生を食い止めるエンドポイント型標的型攻撃対策製品
FFRI yarai

特 長

エンドポイントで標的型攻撃を防御
被害発生や事後対応コスト増大のリスクを低減します
先読み技術で未知の脅威に対抗
未知脆弱性攻撃・未知マルウェアを「振る舞い防御」します
先読み技術による防御実績が豊富
攻撃が発生した日時より前にリリースしたバージョンでの防御実績が豊富にあります
CODE:F を活用
FFRIが独自に研究開発した国防を担う最新鋭の純国産技術を活用しています。
デモムービー
標的型攻撃を防御するデモムービーです。
典型的な攻撃方法の一例から、情報が詐取される被害イメージとFFRI yarai で攻撃を未然にブロックする様子をご覧いただけます。

標的型攻撃で有効な対策ポイントとは

先読み技術を活用したエンドポイント対策が有効

標的型攻撃対策を行う組織のシステム構成や対応方針等の様々な理由により、
それぞれの組織に最適なソリューションは異なりますが、エンドポイントの防御対策は、
リスクの極小化と事後対応コストの低減を実現する最も有効な対策の一つといえます。

標的型攻撃の概要についてはこちらの特集をご覧ください

エンドポイントの有効性について3つの視点で確認

POINT01

標的型攻撃対策にはどのような対策があるのか?

脅威の「可視化」と「防御」 ~防御対策で、事後対応コストを低減~

標的型攻撃対策ソリューションとして様々な種類の製品がありますが、外部脅威対策としては、 大きく2つのカテゴリに大別することができます。「可視化対策」と「防御対策」です。
近年、外部脅威対策として、ネットワークゲートウェイに設置するサンドボックス型の製品も一般的ですが、 これらは基本的には「可視化対策」としての位置づけです。
エンドポイントに導入するFFRI yarai の「防御対策」の違いについて見てみます。

可視化対策
ゲートウェイ製品のメリットは導入(設置)のコストが低いことです。ミラーリングしたネットワークトラフィックを解析することで、 既存システムへの影響を最小限に留めることが可能です。
しかし、基本的には攻撃の可視化を行う検知ソリューションであるため、エンドポイントの感染リスクを排除できません。 つまり、不審ファイル検出時(インシデント発生時)には事後対応が必要であり、対応コストが大きくなるデメリットがあります。
防御対策
FFRI yarai のようなエンドポイント製品のデメリットは、各端末に製品をインストールする必要があるため、導入時のコストが大きくなることが挙げられます。 しかし、攻撃自体を防御できるため、被害発生を食い止め、事後対応コストが少ないというメリットがあります。

POINT02

被害発生、事後対応コストの低減が可能

被害発生、事後対応コストの低減が可能 ~事後対応の前に、エンドポイントの防御対策で攻撃成立を排除~
事後対応の落とし穴
昨今は「標的型攻撃を防御することは難しい」という観点から、被害を前提とした組織体制の構築や、事後対応ソリューションの導入が増えています。
しかし事後対応を偏重し、防御する事を諦めてしまうと攻撃が成立してしまうため、当然ながら実被害が発生します。実被害は情報漏えい等のような一次被害だけでなく、 情報漏えい等の事実公表によるレピュテーション悪化といった二次被害も想定されます。レピュテーション悪化は企業の業績にまで影響を与えかねません。
さらに、攻撃成立件数が多くなれば事後対応のコストも当然ながら増大することになります。
回避策
こうした事態を回避するために、リアルタイムの防御を可能にするエンドポイントでの対策を強化し、 脅威を極小化する事ができれば、被害発生や事後対応コスト増大といったリスクの低減が可能です。
事後対応策の検討だけではなく、まず防御すべき部分(=エンドポイント)はしっかりと対策を行うことが重要です。

POINT03

なぜ「先読み技術」が必要なのか?

今までの「後追い技術」では守れない ~攻撃者の思考を先読みし、脅威にリアルタイムで対抗~
先読み技術は、未知の脅威にリアルタイムで対抗する技術
標的型攻撃には、常に新しい種類のマルウェアや脆弱性攻撃(未知の脅威)が使われます。
これらにリアルタイムで対抗するためには、過去に発生した脅威のシグネチャー(パターンファイル)やクラウドレピュテーション等のパターマッチングベースの後追い技術に依存することなく、 未知の脅威を捕捉する必要があります。リアルタイムで防御できないということは、すなわち被害が発生することを意味します。
FFRI yarai はシグネチャーやクラウドレピュテーションに依存せずに、攻撃者の「悪意」を捕捉する先読み技術によって未知の脅威を防御します。
先読み技術を例えると・・
FFRI yarai の先読み技術を用いた「振る舞い防御」と後追い技術である「パターンマッチング」の脅威検出方法の違いは、犯罪者の検挙方法に例えることができます。
標的型攻撃に対抗する上での重要なポイントとして、未知の脅威への対策が挙げられますが、これは初犯による犯行を防ぐことが大きな課題ということです。
つまり、後追い技術である「パターンマッチング」は指名手配写真を用いた検挙であり、過去に罪を犯した犯罪者の写真がなければ検挙できないということになります。
一方、FFRI yaraiの先読み技術である「振る舞い防御」を例えると、警察官が犯罪者特有の怪しい振る舞いなどの特徴を判断することにより、初犯による犯罪をも未然に防ぐことができます。
デモムービー
右の動画は「FFRI yarai」がランサムウェアによる被害を防御するデモムービーです。
近年、ランサムウェアによるファイルの暗号化の被害が増えています。このような端末(データ)の破壊を行うタイプの脅威の場合、 事後対応や、ゲートウェイ型のソリューションだけでは防御が困難です。

 FFRI yarai のお問い合わせはこちら 

FFRI yarai防御実績

これまでにFFRI yaraiは、様々な脆弱性攻撃・未知マルウェア防御しました。
検出したマルウェアのうち、著名なもので公開可能なものを抜粋しました。
各検知エンジンでマルウェアを検出し、システムを保護できることを確認しています。

エンジンリリース
時期
発生/報告
時期
攻撃・マルウェア
名称
2015年7月 2016年4月 自動解析を阻害するマルウェア
2015年7月 2016年4月 ランサムウェア「PETYA」
2015年7月 2016年2月 ランサムウェア「Locky」
2015年7月 2016年2月 不正送金マルウェア「URLZone」
2009年5月,2015年6月 2015年12月 ランサムウェア「TeslaCrypt(vvvウイルス)」
2015年6月 2015年10月 バンキングマルウェア「SHIFU」
2013年11月 2015年7月 Adobe Flash Playerの脆弱性(CVE-2015-5122)
2013年11月 2015年7月 Adobe Flash Playerの脆弱性(CVE-2015-5119)
2014年8月 2015年月6 日本年金機構を狙うマルウェア「Emdivi」
2014年12月 2015年3月 バンキングマルウェア「DRIDEX」
2014年12月 2015年2月 HDDファームウェア感染マルウェア
2013年11月 2015年1月 Adobe Flash Playerの脆弱性(CVE-2015-0311)
2014年8月 2014年12月 FBIが警告 システム破壊型マルウェア
2014年8月 2014年11月 医療費通知偽装マルウェア
2014年8月 2014年11月 Datkhotelマルウェア
2014年8月 2014年11月 一太郎のゼロデイ脆弱性(CVE-2014-7247)
2014年8月 2014年10月 POSマルウェア
2014年3月 2014年3月 Word のゼロデイ脆弱性(CVE-2014-1761)
2013年11月 2014年2月 IEのゼロデイ脆弱性(CVE-2014-0322)
2013年1月 2013年3月 韓国サイバー攻撃

 FFRI yarai のお問い合わせはこちら 

CODE:Fの核となる5つのエンジンによる多層防御とは

エンドポイント上の様々なレイヤーで脅威をブロック

FFRI yarai は、アンチウイルスソフトのようなパターンファイルや単一的なアプローチのヒューリスティック技術に依存しません。
FFRIが研究開発した独自技術「CODE:F」を用いた防御機構を備えています。
CODE:Fの核となるのは、攻撃者の思考を先読みした先進的な検知ロジックを搭載する5つのエンジンで、
検査対象のプログラムを多角的なアプローチで分析し、既知・未知に関わらず、マルウェアや脆弱性攻撃を高精度で検知・防御します。
また、CODE:Fはシグネチャーに依存しないため、日々の更新や端末スキャンの必要がなく、端末への負荷が軽微であるという特長があります。

ZDPエンジン
メールやWebページ閲覧時の攻撃など、既知・未知の脆弱性を狙ったウイルス攻撃を防御。
独自の「API-NX」技術(特許第4572259号)で、任意コード実行型脆弱性の攻撃を防御。
Static分析エンジン
プログラムを動作させることなく分析。「PE構造分析」「リンカー分析」「パッカー分析」「想定オペレーション分析」 など多数の分析手法「N-Static分析」で検知。
Sandboxエンジン
仮想CPU、仮想メモリ、仮想Windowsサブシステムなどで構成される仮想環境上でプログラムを実行。独自の「U-Sandbox検知ロジック」で命令の組み合わせに基づいて検知。
HIPSエンジン
実行中プログラムの動作を監視。他プログラムへの侵入、異常なネットワークアクセス、キーロガーやバックドア的な動作などの挙動を、独自の「DHIPSロジック」 で検知。
機械学習エンジン
FFRIが収集したマルウェアに関するビッグデータを元に実行中のプログラムを監視。
ビッグデータ上の振る舞い特性を抽出し、 機械学習で分析した特徴により端末上の悪意ある挙動を検知。
デモムービー
5つのエンジンの動作イメージを紹介するムービーです。
それぞれのエンジンが様々なレイヤーで未知の脅威を防御する検知・防御手法のイメージをご覧いただけます。

 FFRI yarai のお問い合わせはこちら 

管理ツール「FFRI Enterprise Management Console」

小規模オフィスから大規模ネットワークまで、
FFRI yaraiを一元管理

FFRI yaraiは「FFRI Enterprise Management Console」の導入により、小規模オフィスから大規模ネットワークまで運用可能です。 ログ管理、バージョン管理、ポリシー配布など、管理者の運用を支援する機能により、FFRI yaraiがインストールされているクライアントを一元管理します。

総合管理コンソールの主な機能
・コンソールからのプッシュ型インストール
・ポリシー配布による集中管理
・インストール状況およびアップデートの把握
・ライセンス管理
・イベントログ管理

管理コンソールのシステム要件はこちら

 FFRI yarai のお問い合わせはこちら 

教育機関向けの特別価格ライセンス
「FFRI yarai アカデミック・ライセンス」

教育機関向けに2種類の特別価格ライセンスをご用意

FFRI yarai アカデミック・ライセンスは、学校法人、教育機関向けの特別ライセンスです。
適用条件を満たすお客様向けに特別価格でFFRI yaraiをご提供いたします。

ライセンス種別
アカデミック・ライセンス
(教育機関向け)
アカデミック・リサーチ・ライセンス
(大学等でサイバーセキュリティ研究を行う研究室向け)
  アカデミック・ライセンス アカデミック・リサーチ・ライセンス
対 象 学校教育法第一条で定められた幼稚園、小学校、中学校、高等学校、中等教育学校、
盲学校、聾学校、養護学校、大学(大学院/短期大学を含む)、高等専門学校
学校教育法第一条で定められた大学 (大学院/短期大学を含む)で、
サイバーセキュリティ 研究を行う研究室※1
※1 マルウェアに関する研究発表等の実績があることが条件になります。
価 格 通常ライセンスの半額 無償※2
※2 協議の上、利用期間を規定させていただきます。
利用条件 FFRI ホームページやカタログ等での学校名の公開をご承諾いただけること。 研究室を窓口とし、研究目的のみでの利用に限定。
FFRI へのマルウェア検体の提供、情報交換、共同研究事例の公開等、FFRI のサイバー
セキュリティ研究にご協力をいただきます※3
※3 詳細は FFRI にお問い合わせ ください。
購入方法 お問い合わせフォーム よりお問い合わせください。

 FFRI yarai のお問い合わせはこちら 

マネージドサービスを利用した
FFRI yarai の導入

クラウド上の管理サーバー利用で、
初期導入コストと運用・管理負荷を軽減

FFRI yarai を導入する際には管理サーバーを構築し、各クライアントを管理することが一般的です。
また、マルウェアが検出された際などはインシデント対応の必要がありますが、このような管理・運用作業を外部に委託することも可能です。

FFRI yarai を導入したいが、運用する時間や人材の確保が難しいというお客様に対して、販売パートナーと提携してマネージドサービスを提供しています。
クラウド上に用意された管理サーバーを利用することで、構築や運用、インシデント対応等の課題を解決します。

マネージドサービスを提供する
販売パートナー 一覧

 FFRI yarai のお問い合わせはこちら 

海外向けに英語版をリリース

日本語版製品をベースに英語OSに対応

FFRI yarai英語版は、日本語版製品をベースに英語圏での利用を考慮し、インターフェースやマニュアルを英語化した製品です。
また、管理コンソール(FFRI Enterprise Management Console 英語版)も同様に英語化したものをご提供いたします。

英語版カタログのダウンロードはこちら

※同一バージョンの日本語版と英語版における検知機能の差異はございません。


デモムービー
右の動画は「FFRI yarai英語版」が脆弱性をついた標的型攻撃を防御するデモムービーです。
標的型攻撃の攻撃方法の英語による解説と防御する様子をご覧いただけます。
pagetop
pagetop