日本発、サイバーセキュリティをリードする専門家集団
FFRIについてAbout
FFRIは、日本発のサイバーセキュリティをリードする専門家集団です。
国際的なセキュリティカンファレンスでの研究発表実績もある世界トップレベルのサイバーセキュリティ専門集団が、先進的な調査研究により、
今後予想される脅威を先読みし、一歩先行くコンセプトで製品・サービスを展開しています。
そんな我々の持つ「強み」をご紹介いたします。
FFRIの3つの強み
FFRIのセキュリティ・リサーチ・チームは、多様化・複雑化するセキュリティ脅威に対抗するための、強力かつ広範な技術力を備えた専門家チームです。 ワールドワイドに広がる独自の情報源から日々得られる情報を正確に分析し、迅速かつ的確なソリューションを提供します。なかでも3つの強みを特徴としています。
強み1 専門性の高い人材力
国際的なセキュリティカンファレンスでの研究発表実績がある世界トップレベルのセキュリティエンジニアが複数在籍しています。
強み2 攻撃者の思考を先読みする技術力
攻撃者の心理や技術動向を考慮することで、将来的に予想される脅威を先読みし、 攻撃手法の進化にも対応可能な先進的なコンセプトで対策技術の開発に取り組んでいます。
強み3 政府機関や大手企業等への豊富な採用実績
政府機関や大手企業との共同プロジェクトや、製品・サービスの採用実績があります。また、 企業規模や業種を問わず、幅広い企業・組織のお客様のご支援を手掛けております。
ここからはFFRIの3つの注力分野とそれらの実績をご紹介いたします。ご覧になりたい分野をクリックしてください。
セキュリティ脆弱性研究、対策技術開発
100を超える日本最多のクリティカルなセキュリティ脆弱性発見の実績
セキュリティ脆弱性の発見については、日本最多の実績がございます。
こういった実績が評価されて、マイクロソフトからWindows7、Windows10のセキュリティ機能評価を依頼された実績もございます。
FFRI、Windows 10のセキュリティリスクに関する検証結果を公開
~サードパーティ・ベンダーとしてWindows 10セキュリティリスクに関するホワイトペーパー公開は世界初~
http://v4.eir-parts.net/v4Contents/View.aspx?template=ir_material&sid=54059&code=3692
「Windows 10 セキュリティリスク抑制効果調査報告 Phase1」
http://www.ffri.jp/assets/files/research/research_papers/windows10_security_ja.pdf
FFRI、Windows 10のセキュリティ技術に関する検証結果を公開
~組織におけるWindowsのセキュリティ対策としてのフレームワークを推奨~
http://v4.eir-parts.net/v4Contents/View.aspx?template=ir_material&sid=73450&code=3692
「Windows 10セキュリティ評価支援報告書 Phase2」
http://www.ffri.jp/assets/files/research/research_papers/windows10_security2_ja.pdf
実績1 セキュリティ脆弱性対策研究に関する実績
- BlackHat USA/Japan、RSA Conference、CanSecWestなど多数の国際カンファレンスで脆弱性分析に関する研究を発表。
- http://www.ffri.jp/research にて多数の研究成果を発表。
実績2 セキュリティ脆弱性発見に関する実績
- 100を超えるクリティカル脆弱性発見の実績有り
-
例:Microsoft Windows (LSASS脆弱性、wkssvc脆弱性、アニメーションカーソル脆弱性、GDI脆弱性、Office製品、Internet Explorer など多数)
Winny、一太郎、QuickTime、Realplayer、Adobe Reader、など他多数
記事、専門雑誌、新聞、NHKニュースなどメディアに多数掲載。
-
例:Windows標準搭載のIPv6スタックに脆弱性発見
報告日:2010年3月24日/公開日:2010年8月11日
※この脆弱性は独自検査ツール「FFR Raven」により発見
-
例:Microsoft Windows (LSASS脆弱性、wkssvc脆弱性、アニメーションカーソル脆弱性、GDI脆弱性、Office製品、Internet Explorer など多数)
実績3 その他
- 世界で初めてWindows 9xシステム安定攻略の可能性を証明
- 国内においても多数の研究発表実績(詳細はこちらのセキュリティリサーチをご覧ください)
マルウェアに関する研究、対策技術開発
標的型攻撃など近年のマルウェア対策に関する研究成果を多数発表
マルウェアに関しても設立当初の2007年頃から携わっており、IPAからの委託も受けて標的型攻撃に関する調査研究を行っております。
実績1 独立行政法人情報処理推進機構(IPA)委託: 近年の標的型攻撃の調査研究
近年のマルウェア、脆弱性攻略手法、標的型攻撃について、いくつかの検体の全コードを網羅的にリバースエンジニアリングし挙動を分析。対策を提示。
http://www.ipa.go.jp/security/fy19/reports/sequential/index.html
実績2 国際カンファレンス、メディア等での研究成果発表多数
- 100を超えるクリティカル脆弱性発見の実績有り
-
例:「標的型攻撃のマルウェアを解析してわかる事実--FFR 鵜飼裕司氏」 (builder)
http://builder.japan.zdnet.com/news/story/0,3800079086,20367832,00.htm
ホワイトハッカー道場「悪魔のツール’’ルートキット’’最前線」 (日経ITPro)
http://itpro.nikkeibp.co.jp/article/COLUMN/20070928/283201/
ハードウェアによる仮想化支援機能を利用したハイパーバイザーIPS (BlackHat USA)
http://www.blackhat.com/presentations/bh-usa-08/Murakami/bh_us_08_murakami_Hypervisor_IPS.pdf
FFR GreenKiller - Automatic kernel-mode malware analysis system (AVAR)
http://www.ffri.jp/files/research/research_papers/avar-2009-murakami.pdf
「複雑化する標的型攻撃、脅威の解析ツールやエンジニアの育成が課題」 (INTERNET Watch)
http://internet.watch.impress.co.jp/cda/event/2008/03/25/18937.html
-
例:「標的型攻撃のマルウェアを解析してわかる事実--FFR 鵜飼裕司氏」 (builder)
実績3 マルウェア研究の人材育成に携わり、健全なコンピュータ社内の運営に寄与
-
2012年よりマルウェア対策研究人材育成ワークショップ(以下、MWS)での、研究成果の発表や、参加者との意見交換、研究へのアドバイスを行うことで、
マルウェアに関する専門知識を備えた研究者・実務者の育成をサポート。
2013年よりマルウェア検体の入手が困難な学術機関でもマルウェア対策に関する研究を実施できるよう、 大量の新しいマルウェアの動作分析データを FFRI Dataset として MWS に提供。
-
例:「FFRIのエンジニアがマルウェア対策研究人材育成ワークショップ「MWS2014」で研究発表」
http://www.ffri.jp/assets/files/docs/1621/20141010_mws2014.pdf
-
例:「FFRIのエンジニアがマルウェア対策研究人材育成ワークショップ「MWS2014」で研究発表」
組込みセキュリティに関する研究、対策技術の開発
組込みシステムのセキュリティ脆弱性脅威分析に関する研究成果を多数発表
組み込みセキュリティにおいては、経済産業省から複数年の研究開発事業の委託を受けており、情報家電やスマートフォン、スマートメーター等のNon-PC端末における未知脆弱性発見技術の自動化などに取り組んでおります。
こういった調査研究で得られた知見を弊社の製品にも反映し、エンハンスしております。
また組み込みセキュリティの中でも、近年注力して研究開発を行っているのが、車載セキュリティであり、研究成果をカンファレンス等で発表しています。
実績1 最新の組み込みシステムセキュリティ研究成果を世界の自動車技術者に向けて発表
-
近年の自動車に搭載される、運転支援機能や安全機能を実現する為の様々な電子デバイスの脅威分析を行い、その研究内容をカンファレンス等で発表。
-
例:「FFRI、自動車の情報セキュリティに関するシンポジウムにて講演」(escar Asia)
http://www.ffri.jp/news/release_20140414.htm
「TriCoreで動作する自動車用ECUソフトの攻撃手法に関する検討と試行」(CODE BLUE)
http://www.ffri.jp/assets/files/research/research_papers/Code_Blue_Tricore_assessment_slides_ja.pdf
-
例:「FFRI、自動車の情報セキュリティに関するシンポジウムにて講演」(escar Asia)
実績2 世界で初めて具体的な組込みセキュリティ脅威分析を発表
-
2000年にμITRON+詳細非公開の組込みシステムにおいてBuffer Overflow のExploitabilityを証明。
脅威分析研究成果を公表。
実績3 IPAにおける民間の組み込みセキュリティ対策推進
- 独立行政法人情報処理推進機構(IPA)において、民間の組み込みセキュリティ対策を推進。
実績4 経済産業省 「新世代情報セキュリティ研究開発事業」
- 情報家電、スマートグリッド、携帯端末など、非PC端末における未知脆弱性の自動検出技術研究実施。
実績5 その他
-
ルーター、ネットワーク機器等の脆弱性診断など多数実施。RSA conferenceなどの国際カンファレンス、学会、研究会、専門誌、IT系メディアなどで研究成果を発表。
-
例:「議論すべき時が来た組み込み機器のセキュリティ 」 (ITmedia)
http://www.itmedia.co.jp/news/articles/0612/26/news053.html
「組み込みシステムのセキュリティ〜攻撃の脅威と防衛策〜 」 (日経ITPro)
http://itpro.nikkeibp.co.jp/article/COLUMN/20060227/230855/
「Windows 10 IoT Core に対する脅威分析と実施するべきセキュリティ対策」(CODE BLUE)
http://www.ffri.jp/assets/files/research/research_papers/Threat_Analysis_on_Win10_IoT_Core_ja.pdf
-
例:「議論すべき時が来た組み込み機器のセキュリティ 」 (ITmedia)