2014年 FFRI BLOG よく読まれた記事ランキング
PR担当の山田です。
2014年も残りわずかとなりました。今年に入ってから12月24日までによく読まれたBLOG記事をランキングでご紹介します。
今年の記事に限らず、昨年や一昨年の記事も読んでいただいた方が多かったようです。
◆1位:シミュレーテッド・アニーリング(SA法)の概要と実験結果(2013年7月4日更新)
2014年はさまざまな分野でビッグデータを分析する技術として機械学習が注目されました。
ビッグデータから何か有益な情報を求める問題の多くは、最適化問題を解くことに帰着されます。記事でご紹介したSA法は最適化問題を解く汎用近似解法のひとつです。
FFRIも当社が収集したマルウェアに関するビッグデータを活用した、機械学習エンジンを「FFR yarai」に搭載しています。
人知を超えた検出ロジックで未知のマルウェアを検出する第5のエンジン
◆2位:ご家庭でできる簡単マルウェア自動解析システム(2013年5月29日更新)
記事ではマルウェア自動解析システムの構築方法についてご説明しました。近年マルウェアの種類や量は急増しており、専門のエンジニアによる手動解析では手が回らない状態になっており、さまざまな自動解析技術が研究、実用化されています。
最近ではインターネットバンキングなどで猛威をふるう不正送金マルウェアをはじめ、自動解析を阻害するマルウェアも登場していますが、FFRIではこうした「耐自動解析技術」についても研究しています。Pac Sec2014での発表内容をご覧ください。
セキュリティ業界、1440度(12):高度なマルウェアを解析するには“触診”が一番? 「PacSec 2014」リポート
◆3位:FBIが警告「システム破壊型マルウェア」 vs. FFR yarai(12月15日更新)
米国連邦捜査局(FBI)が、社内コンピュータの破壊を行うマルウェア攻撃が発生しているとして、米国内の企業に対して注意喚起を行っている模様です。このマルウェアは12月に入ってから大きく報道されているソニー・ピクチャーズエンタテインメント社に対する一連のサイバー攻撃との関連が指摘されています。このマルウェアが「FFR yarai」のStatic分析エンジンで防御可能であることをご報告しました。
◆4位:IEのゼロデイ脆弱性(CVE-2014-0322) vs. FFR yarai(2月21日更新)
IEのゼロデイ脆弱性(CVE-2014-0322)が、脆弱性対策情報データベース JVN iPedia で公開されている CVSS (ソフトウェア製品の脆弱性深刻度評価指標)基本値は、10点満点中 10.0 であり、最高レベルの深刻度として報告されました。
また、各セキュリティーベンダーからは、特定のWebサイトの閲覧者を標的としたドライブバイダウンロード攻撃(水飲み場型攻撃)に利用されていることも報告されていたため、この水飲み場型攻撃を再現し、「FFR yarai」の脆弱性攻撃防御機能により同様の攻撃を防御できることを確認いたしました。
◆5位:「Darkhotel」マルウェア vs. FFR yarai(11月19日更新)
11月10日にKaspersky Lab(ロシアのセキュリティベンダー)は、アジアを中心とした高級ホテルで宿泊客である大手企業の幹部などを標的とした「Darkhotel」攻撃が確認されていると発表しました。
この攻撃はホテル内のネットワークやシステムを介して、標的である宿泊客の地位や人物を選別した上で、情報詐取を行う多段的な攻撃であり、多数の企業のエグゼクティブが被害に遭ったとのことです。この標的型攻撃に使われた未知マルウェアを入手し、「FFR yarai」のStatic分析エンジンで検知可能であることを確認いたしました。
◆6位:Windows XP延長サポート終了後のセキュリティ対策(2013年5月23日更新)
7月のWindows XPのサポート終了にあたり、FFRIへもWindows XPサポート終了後のセキュリティ対策に関する問い合わせが多く寄せられました。
特に「FFR yaraiがセキュリティパッチの代替品となるのか?」というご質問を頂戴する機会が多かったため、記事ではセキュリティパッチと「FFR yarai」が提供する脆弱性攻撃防御機能であるZDPエンジンの違いについて補足説明いたしました。
移行コストの問題など、やむを得ない事情により、延長サポート終了までに移行できないユーザーに対して、新OSへの安全な移行を支援するための新たな選択肢としてFFR yaraiをご紹介していますが、セキュリティ脆弱性やその他不具合に関する根本的な対策としてはパッチの適用や新OSへの移行が必要です。
「社内の端末でセキュリティソフトにより怪しいファイルが検出された」 「ゲートウェイのセキュリティ製品により怪しいファイルが検出された」… 皆さんの会社では、このようなケースにおいてどのような対応を取られているでしょうか?
マルウェアらしきファイルが発見されたといったインシデント発生時には、情報漏えいやシステム破壊が発生する可能性があるため、迅速な対応が求められます。
記事では迅速に対応するためのソリューションとして、マルウェア自動解析システム「FFR yarai analyzer」をご紹介しました。
◆8位:Monthly Research 「POSマルウェアについて」(10月7日更新)
FFRIのリサーチチームがPOSマルウェアについて調査しました。POS マルウェアとは、POS 端末上で動作するマルウェアのことです。
POS マルウェアの脅威を世に知らしめたインシデント事例として、米国小売大手のTarget 社の情報漏洩事件があります。この事件は、2013年の秋からクリスマスまでに発生したサイバー攻撃で、同社の顧客および同社に大きな影響を与えました。被害内容は、クレジットカード番号4,000万件(名義、有効期限、CVV等含む)および顧客の個人情報7,000万件という膨大なものでした。
また、今年8月に開催されたBlackHat USA 2014でもPOSシステムのセキュリティに関する研究発表が3件もあり、現在、世界のセキュリティ研究者もPOSシステムに着目しています。
FFRIではリサーチチームが研究成果をプレゼンテ―ション資料(Monthly Research)として、毎月公開しています。その他のMonthly Researchは、こちらから。また、Monthly Researchの一部は、「日経コミュニケーション」(日経BP社)誌上「Security Trend」コーナーで好評連載中です。
◆9位:インターネットバンキングを狙った攻撃について(2012年11月13日更新)
記事ではインターネットバンキング利用者を狙うMITB(Man-in-the-Browser)攻撃をご紹介しました。
警察庁の発表によると、インターネットバンキングの不正送金被害額は、2014年上半期(1~6月)で18億5,200万円となっており、昨年1年間の被害額約14億円を上回っています。また、大手都市銀行だけでなく、地方銀行や信用組合の被害も増えているとのことです。
バンキングマルウェアに関してはFFRI代表・鵜飼が5月に行われた「情報セキュリティEXPO2014」で「バンキングマルウェア『Citadel』の解析から得られた近年のマルウェアの動向と対策」と題した講演を行いました。講演内容についてはこちらをご覧ください。
FFRIでは国内主要金融機関9社の利用者を狙うオンライン不正送金手口の解析・検証も行いました。詳細はこちらから。
FFRI、国内主要金融機関9社の利用者を狙うオンライン不正送金手口を検証~MITB攻撃対策製品「FFRI Limosa」の有効性を確認~
また、MITB攻撃の特集ページも開設しています。
ネットバンキングユーザーを狙ったMITB攻撃の脅威と対策製品の比較検証
◆10位:マルウェア解析の実態(2013年2月18日更新)
記事では、マルウェアの解析は動的解析と静的解析を組み合わせて行われることが多いことや、解析結果を専門的な知識のない方にもわかりやすくレポートする、マルウェア自動解析システム「FFR yarai analyzer」をご紹介しました。
「FFR yarai analyzer」に関しては2015年1月28日開催のFFRIハウスセミナーでも、動画デモを交えてご案内予定です。
本セミナーは「段階的にはじめる「未知脅威対策」~診断から解析まで~」と題し、標的型攻撃対策を検討されている皆様と、既に標的型攻撃対策ソリューションを導入されている皆様に向けて、それぞれに適したソリューションをご案内いたします。
2015年1月28日開催のFFRIハウスセミナーの詳細・お申込みはこちらから。
来年もひきつづき、FFRI BLOGならびにFFRIをどうぞよろしくお願いいたします!
関連記事
FFRI yaraiは、パターンファイルに依存しない先読み防御検出技術を徹底的に追及した「純国産エンドポイントセキュリティ」です。
FFRI yarai Home and Business Edition は、個人・小規模事業者向け「純国産エンドポイントセキュリティ」です。
最近の記事
特集
アーカイブ
HOME ≫ FFRIセキュリティ BLOG ≫ 2014年 ≫ 2014年12月 ≫ 2014年 FFRI BLOG よく読まれた記事ランキング