- 週間ランキング
サイバーセキュリティ領域において国内で独自の研究開発活動を展開している株式会社FFRI(本社:東京都渋谷区、代表取締役社長:鵜飼裕司、以下 FFRI)は、標的型攻撃対策ソフトウェア「FFR yarai」および個人・SOHO向けセキュリティソフト「FFRI プロアクティブ セキュリティ(製品愛称:Mr.F)」がランサムウェア「PETYA」をリアルタイムに検知・防御が可能であったことを2016年4月1日にご報告いたします。
ランサムウェア「PETYA」 vs. FFR yarai
ランサムウェア(※1)「PETYA」は、これまでのランサムウェアがPC内のファイルレベルで暗号化するのに対し、ディスクレベルで暗号化されます。このため、これまでのランサムウェアのファイルレベルの暗号化であれば、Windows OSを起動し、PCを操作することは可能でありましたが、今回の「PETYA」ではOS起動前に身代金要求画面に遷移してしまい、PCが利用不能になってしまいます。
身代金要求画面にはドクロマークが点滅するほか、画面下部には“PRESS ANY KEY!”と表示され、ユーザーがいずれかの入力を行うことで具体的な身代金の支払い方法と暗号化の解除の仕方を案内する画面に遷移します。
※1 身代金要求ウイルスとも言われ、ユーザーのデータを人質にとり、データ回復のために身代金を要求するウイルス。
FFRIでは今回問題となっているランサムウェア「PETYA」の検体を入手し、検証を行った結果、下記のとおり検知・防御できることを確認いたしました。
【検証結果】
■検証環境
Windows 7 × FFR yarai 2.6 (2015年7月リリース)
Windows 7 × FFRI プロアクティブ セキュリティ 1.0(2015年7月リリース)
■検証した検体のハッシュ値
検体1:e99eccfc1473800ea6e2e730e733c213f18e817c0c6501209f4ee40408f94951
検体2:b521767f67630b74e2272ee953295ef56c8b6428da75afa5bbfb05b72b34c69d
検体3:26b4699a7b9eeb16e76305d843d4ab05e94d43f3201436927e13b3ebafa90739
検証結果は、画面キャプチャ(PDF版プレスリリースをご参照ください)のとおり、FFR yaraiおよびFFRI プロアクティブ セキュリティの5つのヒューリスティックエンジンがマルウェアを検知してシステムを保護しています。
今回の検証で使用した FFR yarai 2.6、FFRI プロアクティブ セキュリティ1.0はともに2015年7月にリリースしており、これ以降のバージョンの上記2製品をご利用いただいていた場合、攻撃を未然に防ぐことができたといえます。
なお、マルウェアには多くの亜種(※2)が存在しており、今回の防御事例はそのすべての亜種を検知・防御可能であることを保証するものではありません。
※2 オリジナルのマルウェアを元に機能や構造を一部変更するなどして新たに生み出されるマルウェアのこと。最近ではサイバー攻撃者向けにマルウェア作成ツールが出回っており、このツールを使用することで簡単にマルウェアを作成できる状況にあり、マルウェアの数が急激に増加している。
FFRIは、今後も独自の調査・分析を行い、脅威を先読みすることで真に価値のある対策を社会に提供できるよう日々精進していく所存です。
◎法人向け
【製品名称】
FFR yarai
http://www.ffri.jp/products/yarai/index.htm
【FFR yaraiの防御実績】 これまでに防御した攻撃・マルウェア一覧
http://www.ffri.jp/products/yarai/defense_achievements.htm
◎個人・SOHO向け
【製品名称】
FFRI プロアクティブ セキュリティ (製品愛称:Mr.F)
http://www.ffri.jp/online_shop/proactive/index.htm
■標的型攻撃対策ソフトウェア「FFR yarai」とは
FFR yaraiシリーズは、従来のセキュリティ対策で用いられているシグニチャやパターンファイルなどに依存せず、標的型攻撃で利用される攻撃の特徴を5つのヒューリスティックエンジンにより、様々な角度から分析し、未知の脅威に対して高い精度で攻撃を検知・防御します。純国産の技術で開発した製品で、厳格なセキュリティ対策が求められる官公庁や重要インフラ企業、金融機関での採用実績が多数あります。
韓国の放送局や銀行などがシステムダウンした韓国サイバー攻撃(2013年3月)、ソニー・ピクチャーズエンターテイメント社に対する一連のサイバー攻撃に関連するシステム破壊型マルウェア(2014年12月)、Adobe Flash Playerの脆弱性(2015年1月)、ハードディスクのファームウエアの書き換えを行うHDDファームウェア感染マルウェア(2015年2月)、ネットバンキングユーザーを狙ったバンキングマルウェア(2015年3月)、日本年金機構を狙ったマルウェア「Emdivi」(2015年6月)、バンキングマルウェア「SHIFU」(2015年10月)、ランサムウェア「TeslaCrypt(vvvウイルス)」(2015年12月)、不正送金マルウェア「URLZone」(2016年2月)、ランラムウェア「Locky」等、これまでに防御した攻撃・マルウェアを防御実績としてFFRIホームページにて公開しています。
■株式会社FFRIについて
当社は2007年、日本において世界トップレベルのセキュリティリサーチチームを作り、コンピュータ社会の健全な運営に寄与するために設立されました。現在では日々進化しているサイバー攻撃技術を独自の視点で分析し、日本国内で対策技術の研究開発に取り組んでいます。研究内容は国際的なセキュリティカンファレンスで継続的に発表し、海外でも高い評価を受けておりますが、これらの研究から得られた知見やノウハウを製品やサービスとしてお客様にご提供しています。主力製品となる、「FFR yarai」はミック経済研究所調べ(※3)によるエンドポイント型標的型攻撃対策分野における出荷金額においてNo.1を獲得しております。
※3 出典:ミック経済研究所「情報セキュリティソリューション市場の現状と将来展望2015【外部攻撃防御型ソリューション編】」
本件に関するお問い合わせ先
写真・資料等がご入用の場合もお問い合わせください。
株式会社FFRI
経営管理本部 経営企画部 IR広報担当
TEL:03-6277-1811
E-Mail:pr@ffri.jp
URL:http://www.ffri.jp
「FFRI」、「FFR yarai」、「FFRI プロアクティブ セキュリティ」、「Mr.F」は、株式会社FFRIの登録商標です。
その他すべての社名、製品・サービス名は、各社の商標または登録商標です。
出典資料の引用等、調査会社の著作物を利用する場合は、出典元にお問い合わせください。