Solution

標的型攻撃マルウェア対策

「FFRI Yarai」

資料のダウンロードはこちら

018_ffri_yarai.pdf (640KB)
FFRI yarai は、パターンファイルに依存せず、マルウェアや脆弱性攻撃を防御し、既知・未知の脅威から大切な情報資産を守ります。

概 要

標的型攻撃に特化したプログレッシブ・ヒューリスティック技術で未知の脅威に対抗する日本発の次世代セキュリティ
  • プログレッシブ・ヒューリスティック技術とは
  • 従来型のパターンマッチングに一切依存しない
  • 攻撃の進化を先読みして進化し続ける先読み技術

FFRI yarai の防御範囲

FFRI yarai は、従来型のアンチウイルスソフトとは異なります
定義ファイルを用いてパターンマッチングにより、既知のマルウェアを検知
定義ファイルに依存しない振る舞い防御により、未知のマルウェアも防御可能

FFRI yarai の5つの振る舞い防御エンジン

※…暗号化アルゴリズムは3DESを採用しております。(ユーザによる設定変更不可)
ZDPエンジン メールやWebページ閲覧時の攻撃など、既知・未知の脆弱性を狙ったウイルス攻撃を防御
独自の「API-NX」技術(特許第4572259号)で、任意コード実行型脆弱性の攻撃を防御
Static分析エンジン プログラムを動作させることなく分析。「PE構造分析」「リンカー分析」「パッカー分析」「想定オペレーション分析」など多数の分析手法「N-Static分析」で検知
Sandboxエンジン 仮想CPU、仮想メモリ、仮想Windowsサブシステムなどで構成される仮想環境上でプログラムを実行。
独自の「U-Sandbox検知ロジック」で命令の組み合わせに基づいて検知
HIPSエンジン 実行中プログラムの動作を監視。他プログラムへの侵入、異常なネットワークアクセス、キーロガーやバックドア的な動作などの挙動を、独自の「DHIPSロジック」 で検知
機械学習エンジン FFRIが収集したマルウェアに関するビッグデータを元に実行中のプログラムを監視。
ビッグデータ上の振る舞い特性を抽出し、機械学習で分析した特徴により端末上の悪意ある挙動を検知

5つのエンジンの処理フローと役割

FFRI yaraiによるエンドポイントでの多層防御

  • 標的型攻撃に使われる「任意コード実行型脆弱性攻撃」をZDPエンジンで防御可能。通常困難と言われている 入口(マルウェア侵入時点)で攻撃を止める
  • ①で未検出の攻撃及び、その他の 未知マルウェアがPCに侵入してきた瞬間 に、Static分析エンジン及びSandboxエンジンがリアルタイムに検出
  • ②もすり抜けた未知マルウェアは 実際にPC内で動き始めよう とする。その場合、 最終防衛ライン であるHIPSエンジン及び機械学習エンジンが未知マルウェアの不審な振る舞いを 多段の動的解析により 検知して止める
FFRI yaraiは5つのヒューリスティックエンジンで標的型攻撃を多層防御

FFRI yaraiの防御実績(未知マルウェア)

発生・報道時期 防御エンジン
リリース時期
当時の未知脅威及び標的型攻撃 FFRI yarai検知 & 防御エンジン
2013年3月 2013年1月 韓国へのサイバー攻撃マルウェア Sandboxエンジン
2014年11月 2014年8月 医療費通知偽装 マルウェア「Emdivi」 Static分析エンジン
2014年12月 2014年8月 FBIが警告 「システム破壊型マルウェア」 Static分析エンジン
2015年3月 2014年12月 バンキングマルウェア「DRIDEX」 Sandboxエンジン
2015年6月 2014年8月 日本年金機構を狙うマルウェア「Emdivi」 (非公開)
2015年10月 2015年6月 バンキングマルウェア「SHIFU」 HIPSエンジン
2015年12月 2009年5月
2015年6月
ランサムウェア「TeslaCrypt(vvvウイルス)」 Static分析エンジン
2015年12月 2015年7月
2015年11月
不正送金マルウェア「URLZone」 Sandboxエンジン
2016年2月 2015年7月
2015年11月
ランサムウェア「Locky」 HIPSエンジン

お問合せ

販売元 株式会社アイ・ユー・ケイ
担当部署 首都圏営業本部 首都圏営業部
E-Mail iuk_indsol@iukinc.co.jp