FFR yaraiおよびFFRI プロアクティブ セキュリティがランサムウェア「TeslaCrypt(vvvウイルス)」を検知・防御 

株式会社FFRI

From: DreamNews

2015-12-08 14:00

サイバーセキュリティ領域において国内で独自の研究開発活動を展開している株式会社FFRI(本社:東京都渋谷区、代表取締役社長:鵜飼裕司、以下 FFRI)は、2015年12月8日、標的型攻撃対策ソフトウェア「FFR yarai」および個人・SOHO向けセキュリティソフト「FFRI プロアクティブ セキュリティ(製品愛称:Mr.F)」がランサムウェア「TeslaCrypt(vvvウイルス)」をリアルタイムに検知・防御が可能であったことをご報告いたします。


ランサムウェア「TeslaCrypt(vvvウイルス)」 vs. FFR yarai

2015年12月上旬から、不正なバナー広告を表示しただけでランサムウェア(※1)に感染したという被害報告が国内で相次いでいます。感染した場合にはPCのハードディスクや外付けハードディスク上の多くのファイルが暗号化され、拡張子が「.vvv」に変更されます。暗号化されているため、拡張子を元に戻してもデータを復号しない限り使用することができません。また、Windowsの復元ファイルも消されてしまうため、復元ファイルからの復旧も困難になっています。

※1 身代金要求ウイルスとも言われ、ユーザーのデータを人質にとり、データ回復のために身代金を要求するウイルス。

また、感染を引き起こす不正広告が正規サイトに表示されていることや、不正な広告と通常の広告を見分けることが難しいことなどが、感染をますます拡大させている一因になっていると見られます。

FFRIでは今回問題となっている「TeslaCrypt(vvvウイルス)」の検体を2種類入手し、検証を行った結果、下記のとおり検知・防御できることを確認いたしました。

【検体1の検証結果】

■検証環境
Windows VISTA × FFR yarai 1.0.297(2009年5月リリース)
Windows 7 × FFRI プロアクティブ セキュリティ 1.0.206(2015年4月リリース)

■検証した検体のハッシュ値(SHA-256)
bb1bc9d48333b6f42426b78a038bc514542848e43cb72183de723f2e532c2cf5

検証結果は、画面キャプチャ(※2)のとおり、FFR yaraiおよびFFRI プロアクティブ セキュリティの5つのヒューリスティックエンジンの中のマルウェアの静的解析を担うStatic分析エンジンがマルウェアを検知してシステムを保護しています。


今回の検証で使用した FFR yarai 1.0.297は2009年5月に、FFRI プロアクティブ セキュリティ1.0.206は2015年4月にリリースしており、これ以降のバージョンの上記2製品をご利用いただいていた場合、今回同様の手法を用いた攻撃を未然に防ぐことができたといえます。

※2 FFRIホームページ  (リンク ») で公開しています。



【検体2の検証結果】

■検証環境
Windows 7 × FFR yarai 2.6.1294(2015年6月リリース)
Windows 7 × FFRI プロアクティブ セキュリティ 1.0.206(2015年4月リリース)

■検証した検体のハッシュ値(SHA-256)
7593a0f126093e8145e4231bbb8338c3696080aea8a1cd5abc08414f6167df88

検証結果は、画面キャプチャ(※3)のとおり、FFR yaraiおよびFFRI プロアクティブ セキュリティの5つのヒューリスティックエンジンの中のマルウェアの動的解析を担うHIPSエンジンがマルウェアを検知してシステムを保護しています。

今回の検証で使用した FFR yarai 2.6.1294は2015年6月に、FFRI プロアクティブ セキュリティ1.0.206は2015年4月にリリースしており、これ以降のバージョンの上記2製品をご利用いただいていた場合、今回同様の手法を用いた攻撃を未然に防ぐことができたといえます。

※3 FFRIホームページ  (リンク ») で公開しています。


FFRIは、今後も独自の調査・分析を行い、脅威を先読みすることで真に価値のある対策を社会に提供できるよう日々精進していく所存です。


◎法人向け
【製品名称】
FFR yarai
(リンク »)

【FFR yaraiの防御実績】 これまでに防御した攻撃・マルウェア一覧
(リンク »)

◎個人・SOHO向け
【製品名称】
FFRI プロアクティブ セキュリティ (製品愛称:Mr.F)
(リンク »)

■標的型攻撃対策ソフトウェア「FFR yarai」とは

FFR yaraiシリーズは、従来のセキュリティ対策で用いられているシグニチャやパターンファイルなどに依存せず、標的型攻撃で利用される攻撃の特徴を5つのヒューリスティックエンジンにより、様々な角度から分析し、未知の脅威に対して高い精度で攻撃を検知・防御します。純国産の技術で開発した製品で、厳格なセキュリティ対策が求められる官公庁や重要インフラ企業、金融機関での採用実績が多数あります。

韓国の放送局や銀行などがシステムダウンした韓国サイバー攻撃(2013年3月)、ソニー・ピクチャーズエンターテイメント社に対する一連のサイバー攻撃に関連するシステム破壊型マルウェア(2014年12月)、Adobe Flash Playerの脆弱性(2015年1月)、ハードディスクのファームウエアの書き換えを行うHDDファームウェア感染マルウェア(2015年2月)、ネットバンキングユーザーを狙ったバンキングマルウェア(2015年3月)、日本年金機構を狙ったマルウェア「Emdivi」(2015年6月)、バンキングマルウェア「SHIFU」(2015年10月)等、これまでに防御した攻撃・マルウェアを防御実績としてFFRIホームページにて公開しています。


■株式会社FFRIについて

当社は2007年、日本において世界トップレベルのセキュリティリサーチチームを作り、コンピュータ社会の健全な運営に寄与するために設立されました。現在では日々進化しているサイバー攻撃技術を独自の視点で分析し、日本国内で対策技術の研究開発に取り組んでいます。研究内容は国際的なセキュリティカンファレンスで継続的に発表し、海外でも高い評価を受けておりますが、これらの研究から得られた知見やノウハウを製品やサービスとしてお客様にご提供しています。主力製品となる、「FFR yarai」はミック経済研究所調べ(※4)によるエンドポイント型標的型攻撃対策分野における出荷金額においてNo.1を獲得しております。

※4 出典:ミック経済研究所「情報セキュリティソリューション市場の現状と将来展望2015【外部攻撃防御型ソリューション編】」

本件に関するお問い合わせ先 
写真・資料等がご入用の場合もお問い合わせください。

株式会社FFRI
経営管理本部 PR担当
TEL:03-6277-1811
E-Mail:pr@ffri.jp  
URL: (リンク »)

「FFRI」、「FFR yarai」、「FFRI プロアクティブ セキュリティ」、「Mr.F」は、株式会社FFRIの登録商標です。
その他すべての社名、製品・サービス名は、各社の商標または登録商標です。
出典資料の引用等、調査会社の著作物を利用する場合は、出典元にお問い合わせください。


本プレスリリースは発表元企業よりご投稿いただいた情報を掲載しております。
お問い合わせにつきましては発表元企業までお願いいたします。

【企業の皆様へ】企業情報を掲載・登録するには?

御社の企業情報・プレスリリース・イベント情報・製品情報などを登録するには、企業情報センターサービスへのお申し込みをいただく必要がございます。詳しくは以下のページをご覧ください。

ZDNET Japan クイックポール

注目している大規模言語モデル(LLM)を教えてください

NEWSLETTERS

エンタープライズ・コンピューティングの最前線を配信

ZDNET Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]