マルウェア自動解析ツール「FFR yarai analyzer」の 導入事例紹介
技術戦略室の川崎です。
弊社のマルウェア自動解析ツール「FFR yarai analyzer」(以下、yarai analyzer)は、官公庁や重要インフラ企業をはじめ、多数導入実績がありますが、この度、NTTコミュニケーションズ(以下、NTT Com)先端IPアーキテクチャセンタへの導入事例を公開させていただけることになりましたので、ご紹介いたします。
先端IPアーキテクチャセンタでは、NTT Comの提供する幅広いICTサービスを支える基盤となる技術のR&Dに携わっており、インタビューにご協力いただいた畑田様、田中様、日吉様が所属するセキュリティテクニカルユニットでは、セキュリティにフォーカスし、サイバーセキュリティと情報アシュアランスの2つの観点からR&Dを進めています。
NTT Comでは、サイバーセキュリティにおいて、実際にどのようなことが起きているのかを把握するための一環として、ハニーポットを運用されており、そこで収集したマルウェアを解析する目的でyarai analyzerをご利用いただいています。
yarai analyzerをご導入いただいた理由として、ハニーポットで収集したマルウェアやインシデントで捕獲したマルウェアを第三者の手にに委ねることなく自分達で迅速に解析できることが最も大きな要因だったといいます。
導入するにあたって、ご評価いただいたポイントとしては、マルウェア判定の明確さと、具体的な判定理由が日本語でレポートに表示されることを挙げられています。海外の製品と比較して、言葉の解釈上の誤解が発生するリスクが少ないことを高くご評価いただきました。
また、解析環境を自由にカスタマイズ可能なため、特定の環境でしか発動しないマルウェアを解析するにあたって障害となる環境依存の問題からも解放されることもポイントの一つだったといいます。
インタビューの詳細は、こちらにまとめていますので、是非ご覧ください。
なお、インタビューにご協力いただいた日吉様は、yarai analyzerをはじめ、昨今の未知マルウェア対策のトレンドとなりつつあるSandboxを搭載した主要なセキュリティ製品を実際に使用して評価された経験をお持ちで、昨年の11月に開催されたScanNetSecurity主催の勉強会では講師も務められています。その内容については、ScanNetSecurityで紹介されていますので、ご興味のある方は、そちらもご覧いただければと思います。
ScanNetSecurity勉強会レポート:サンドボックス製品使用実感比較
http://scan.netsecurity.ne.jp/article/2012/12/27/30713.html
関連記事
MWS(マルウェア対策研究人材育成ワークショップ)2012 レポート1
MWS(マルウェア対策研究人材育成ワークショップ)2012 レポート2
FFRI yaraiは、パターンファイルに依存しない先読み防御検出技術を徹底的に追及した「純国産エンドポイントセキュリティ」です。
FFRI yarai Home and Business Edition は、個人・小規模事業者向け「純国産エンドポイントセキュリティ」です。
最近の記事
特集
アーカイブ
HOME ≫ FFRIセキュリティ BLOG ≫ 2013年 ≫ 2013年3月 ≫ マルウェア自動解析ツール「FFR yarai analyzer」の 導入事例紹介