yarai_logo

FFRI yaraiは、標的型攻撃で利用される未知の脆弱性やマルウェアの検知・防御に特化した次世代のエンドポイントセキュリティの標的型攻撃対策ソフトウェアです。標的型攻撃は、特定の組織内の情報を狙って行われるサイバー攻撃の一種であり、その組織の担当者宛てにコンピュータウイルスが添付された電子メールを送るなどして引き起こされます。標的型攻撃の対象とされる組織は、政府官庁、自治体から、製造業、化学薬品、プラントなど価値の高い知的財産を保有している組織や多くの企業が対象になっております。標的型攻撃は、単なるウイルス攻撃ではなく特定の標的を狙ったハッキング行為であり、一般的なウィルス対策技術では防御が困難です。
FFRI yarai では、標的型攻撃で最初に狙われる一般のクライアント端末上にある複数の対策ポイントに着目し、それぞれのポイントに最適な検出・防御技術を用いることで攻撃プロセスを遮断し、標的型攻撃の脅威から情報資産を守ります。

機能概要・特徴

FFRI yaraiは、振る舞い検知エンジンを搭載しており、端末上での悪意ある挙動をリアルタイムに検知し、防御します。既知の脅威はパターンマッチング型の製品を用いて確実に防御し、未知の脅威は振る舞い検知型製品を用いるという多層防御での対策が有効です。

標的型攻撃イメージ

パターンファイルに依存しない「プログレッシブ・ヒューリスティック技術」により
サイバー攻撃を多角的なアプローチで分析する5つのエンジン

FFRI yarai では、アンチウイルス製品のようなパターンファイルや単一的なアプローチのヒューリスティック技術に依存しない、プログレッシブ・ヒューリスティック技術を用いた防御機構を備えています。
FFRIのプログレッシブ・ヒューリスティック技術は、攻撃者の思考を先回りした先進的な検知ロジックを搭載する5つのエンジンで、検査対象のプログラムを多角的なアプローチで分析し、既知・未知に関わらず、マルウェアや脆弱性攻撃を高精度で検知・防御します。


アプリケーション脆弱性攻撃から守る

ZDPエンジン

メールやWebページ閲覧時の攻撃など、既知・未知の脆弱性を狙ったウイルス攻撃を防御。 独自の「API-NX」技術(特許第4572259号)で、任意コード実行型脆弱性の攻撃を防御。


マルウェアを検出する

Static分析エンジン

プログラムを動作させることなく分析。「PE構造分析」「リンカー分析」「パッカー分析」「想定オペレーション分析」など多数の分析手法「N-Static分析」で検知。


Sandboxエンジン

仮想CPU、仮想メモリ、仮想Windowsサブシステムなどで構成される仮想環境上でプログラムを実行。独自の「U-Sandbox検知ロジック」で命令の組み合わせに基づいて検知。


HIPSエンジン

実行中プログラムの動作を監視。他プログラムへの侵入、異常なネットワークアクセス、キーロガーやバックドア的な動作などの挙動を、独自の「DHIPSロジック」 で検知。


機械学習エンジン

FFRIが収集したマルウェアに関するビッグデータを元に実行中のプログラムを監視。ビッグデータ上の振る舞い特性を抽出し、機械学習で分析した特徴により端末上の悪意ある挙動を検知。

システム要件


「下記の開発元URLをご参照ください」
http://www.ffri.jp/products/yarai/requirement.htm
 

※株式会社FFRI、FFRI yarai、およびロゴは、株式会社FFRIの商標または登録商標です。他の名称はそれぞれ各社の商標です。

FFRI yaraiシリーズ

「FFRI yarai 統合管理サーバパック」は、標的型攻撃で利用される未知の脆弱性やマルウェアの振る舞い検知・防御に特化した次世代のエンドポイントセキュリティの標的型攻撃対策「FFRI yarai」のライセンスと「FFRI Enterprise Management Console」がプリインストールされた管理サーバがセットになっています。


お問合せ