FFRI yarai|次世代エンドポイントセキュリティ対策
次世代エンドポイントセキュリティ対策FFRI yaraiとは
FFRI yaraiとは、国産の次世代エンドポイントセキュリティ対策製品です。従来のウイルス対策ソフトウェアでは見過ごしてしまったサイバー攻撃から、お客様の重要資産を守ります。 標的型攻撃は特定の標的を狙ったハッキング行為であり、一般的なウイルス対策のテクノロジーでは防御が困難です。 FFRI yaraiでは、標的型攻撃で最初に狙われる一般のクライアント端末上にある複数の対策ポイントに着目し、それぞれのポイントに最適な検出・防御技術を用いることで 攻撃プロセスを遮断し、標的型攻撃の脅威から情報資産を守ります。 |
パソコンのセキュリティ対策に関するこんなお悩みありませんか?
こんなお悩みはありませんか?
|
FFRI yaraiなら解決! |
FFRI yaraiが解決します!
|
\ FFRI yarai導入後も安心! /
FFRI yaraiをおすすめしたい5つの理由
既知未知にかかわらず、脆弱性攻撃を防御
標的型攻撃では多くの場合、脆弱性攻撃が利用されます。既知の脆弱性だけでなく、未知の脆弱性が利用される場合もあり、従来の対策では防ぐことができません。
「FFRI yarai」は、独自の検出ロジック(特許技術)で、既知未知に関係なく、脆弱性攻撃を防御します。
パターンファイルに依存せず、未知のマルウェアに対抗
特定の組織団体に対して個別に作成される標的型攻撃マルウェアの場合、攻撃の事実が表面化しにくく、アンチウイルスベンダーの対応も遅れがちで、気付いた時には手遅れのケースも想定されます。 「FFRI yarai」は、パターンファイルに依存することなく、様々な角度からマルウェアを分析し、マルウェア特有の「悪意」ある構造や振る舞いをリアルタイムに捕えるため、未知のマルウェアによる攻撃からも防御します。
標的型攻撃対策におけるエンドポイントの優位性
ネットワークでの対策に比べて、エンドポイントでの対策は、プロセス情報、メモリ情報など多くの情報を活用することで、精度の高い検出が可能です。また、ネットワーク型のソリューションは、大量の通信の中から不正な通信を検知することに重点を置いており、パフォーマンスの観点から防御機能を限定しているものもあります。さらに、導入時のネットワーク構成の変更や、障害対策などを考慮する必要があり、導入運用の負荷も比較的高い傾向があります。
端末パフォーマンスへの影響が少ない
「FFRI yarai」は、パターンファイルに依存しないため、従来のセキュリティ対策製品のように毎日のアップデート作業やスキャンが必要ありません。これにより、ユーザーはスキャンによる端末パフォーマンスの低下に悩まされることもありません。「FFRI yarai」では、年に2回程度、新しい脅威に対抗するための検出エンジンの改良を行っており、その際にはアップデート処理を行う必要があります。
官公庁や重要インフラ企業での採用実績も多数ある日本発の次世代セキュリティ対策
「FFRI yarai」は、純国産の技術で開発した製品で、厳格なセキュリティ対策が求められる官公庁や重要インフラ企業、金融機関での採用実績が多数あります。
FFRI yaraiの5つの振る舞い検知エンジン
FFRI yarai は、アンチウイルス製品のようなパターンファイルや単一的なアプローチのヒューリスティック技術に依存しない、プログレッシブ・ヒューリスティック技術を用いた防御機構を備えています。
FFRI yaraiのプログレッシブ・ヒューリスティック技術は、攻撃者の思考を先回りした先進的な検知ロジックを搭載する5つのエンジンで、検査対象のプログラムを多角的なアプローチで分析し、既知・未知に関わらず、マルウェアや脆弱性攻撃を高精度で検知・防御します。
■ ZDPエンジン メールやWebページ閲覧時の攻撃など、既知・未知の脆弱性を狙ったウイルス攻撃を防御。独自の「API-NX」技術(特許第4572259号)で、任意コード実行型脆弱性の攻撃を防御。 |
|
■ Static分析エンジン プログラムを動作させることなく分析。「PE構造分析」「リンカー分析」「パッカー分析」「想定オペレーション分析」など多数の分析手法「N-Static分析」で検知。 |
|
■ Sandboxエンジン 仮想CPU、仮想メモリ、仮想Windowsサブシステムなどで構成される仮想環境上でプログラムを実行。独自の「U-Sandbox検知ロジック」で命令の組み合わせに基づいて検知。 |
|
■ HIPSエンジン 実行中プログラムの動作を監視。他プログラムへの侵入、異常なネットワークアクセス、キーロガーやバックドア的な動作などの挙動を、独自の「DHIPSロジック」 で検知。 |
|
■ 機械学習エンジン FFRIが収集したマルウェアに関するビッグデータを元に実行中のプログラムを監視。ビッグデータ上の振る舞い特性を抽出し、機械学習で分析した特徴により端末上の悪意ある挙動を検知。 |
FFRI yaraiの主な防御実績(未知マルウェア)
FFRI yaraiは、被害が発生する前にリリースされたバージョンにて様々なマルウェアの脅威を排除しています。
最新情報はメーカーWebサイトの「FFRI yarai マルウェア検出速報一覧」でご確認ください。
発生・報道時期 | 防御エンジン リリース時期 |
当時の未知脅威及び標的型攻撃 | FFRI yarai 検知&防御エンジン |
2019年7月 | 2019年1月 | ランサムウェア「Sodin」 | HIPS検知 |
2019年4月 | 2017年5月 | 請求書や納品書を騙った不審なExcelファイル | HIPS検知 |
2019年1月 | 2018年3月 | 「Anatova」ランサムウェア | HIPS検知 |
2018年12月 | 2018年3月 | Adobe Flash Playerのゼロデイ脆弱性(CVE-2018-15982)を利用した攻撃 | ZDP(脆弱性攻撃検出) |
2018年8月 | 2018年3月 | Windows タスクスケジューラを利用したマルウェア(CVE-2018-8440) | スタティック分析 |
2018年7月 | 2018年3月 | 「Emotet」マルウェア | サンドボックス |
2018年7月 | 2017年12月 | 「Clipboard Hijacker」マルウェア | スタティック分析 |
2018年5月 | 2017年12月 | Windows VBScript エンジンの脆弱性(CVE-2018-8174) | ZDP(脆弱性攻撃検出) |
2018年5月 | 2017年12月 | Adobe Acrobatの脆弱性(CVE-2018-4990) | ZDP(脆弱性攻撃検出) |
2018年4月 | 2017年6月 | ランサムウェア「Satan」 | スタティック分析 |
2018年4月 | 2017年6月 | Adobe Flash Playerの脆弱性(CVE-2018-4878) | ZDP(脆弱性攻撃検出) |
2018年4月 | 2017年6月 | ランサムウェア「GandCrab」 | HIPS検知 |
2018年3月 | 2017年6月 | バンキングマルウェア「Panda Banker」 | HIPS検知 |
2018年1月 | 2017年5月 | ランサムウェア「SpriteCoin」 | HIPS検知 |
2018年1月 | 2017年5月 | ランサムウェア「Rapid」 | スタティック分析 |
補足
- FFRI yaraiの防御エンジンリリース時期は、当時の未知脅威及び標的型攻撃の発生時期より、およそ1ヶ月から1年程前のものであり、脅威が発生する以前の防御エンジンにより防御が可能であったことを示しています。
- 防御実績は株式会社FFRIセキュリティで入手、検証を行った検体に関する結果であり、全ての亜種の検知を保証するものではありません。
2020年2月現在
FFRI yarai導入・運用に関するご相談・お問い合わせ
FFRI yaraiの価格や導入・運用についてのご相談はお気軽にお問い合せください。