FFR yaraiおよびFFRI プロアクティブ セキュリティがランサムウェア「Locky」を検知・防御~パターンファイルに依存せず、最新のマルウェア動向研究の知見を活かして~

株式会社FFRI 2016年03月04日 16時00分
From DreamNews

サイバーセキュリティ領域において国内で独自の研究開発活動を展開している株式会社FFRI(本社:東京都渋谷区、代表取締役社長:鵜飼裕司、以下 FFRI)は、2016年3月4日、標的型攻撃対策ソフトウェア「FFR yarai」および個人・SOHO向けセキュリティソフト「FFRI プロアクティブ セキュリティ(製品愛称:Mr.F)」がランサムウェア「Locky」をリアルタイムに検知・防御が可能であったことをご報告いたします。


ランサムウェア「Locky」 vs. FFR yarai

2016年2月中旬ごろからランサムウェア(※1)「Locky」の感染被害が国内外で報告されています。感染した場合にはPCのハードディスクや外付けハードディスク上の多くのファイルが暗号化され、拡張子が「.locky」に変更されます。拡張子を元に戻してもデータを復号しない限り使用することができません。また、Windowsの復元ファイルも消されてしまうため、復元ファイルからの復旧も困難になっています。

※1 身代金要求ウイルスとも言われ、ユーザーのデータを人質にとり、データ回復のために身代金を要求するウイルス。

ランサムウェア「Locky」には、下記のような特徴が指摘されています。

・請求書等に偽装したメールでWordファイルを送付し、同ファイル上でマクロ(※2)を実行するとマルウェアがダウンロードされる。
・感染後に生成する身代金要求ファイルやデスクトップに表示される脅迫文に日本語が使われているケースもある。
・マクロをオフにしているユーザーに対して、マクロを有効化させるソーシャルエンジニアリングの手口を利用するケースもある。
例)ファイルが文字化けしているように見える文字列を表示し、「エンコーディングが誤っている場合には、マクロを有効化してください」等の騙しの文言でユーザーにマクロを有効化し、感染させる。

※2 ソフトウェア内で使用される複数のコマンドをまとめて実行する機能。マクロを実行してマルウェアに感染させる攻撃手法は2014年後半から増加傾向にあり、バンキングマルウェア「DRIDEX」(2015年3月)、バンキングマルウェア「SHIFU」(2015年10月)も同様の攻撃手法を使っています。

これらの偽装メールに添付されたWordファイルに含まれる不正マクロは、当初からマクロが有効になっている場合、もしくはマクロを有効化してしまった場合に実行されます。近年はMicrosoft Officeのマクロ機能がデフォルトで無効化されていますが、業務の必要性から有効にしているユーザーも存在していると思われます。ユーザーの皆様には今一度デフォルト設定の見直しを強く推奨いたします。

FFRIでは今回問題となっているランサムウェア「Locky」の検体を入手し、検証を行った結果、下記のとおり検知・防御できることを確認いたしました。


【検証結果】

■検証環境
Windows 7 × FFR yarai 2.6.1299(2015年7月リリース)
Windows 7 × FFR yarai 2.7.1410(2015年11月リリース)
Windows 7 × FFRI プロアクティブ セキュリティ 1.0.227(2015年7月リリース)
Windows 7 × FFRI プロアクティブ セキュリティ 1.1.395.2(2016年1月リリース)

■検証した検体のハッシュ値
6a1c3a7498b3af751455d2e6b7fc45f0304c6946d59b389ec068686985b3e3d8

検証結果は、画面キャプチャのとおり、FFR yaraiおよびFFRI プロアクティブ セキュリティの5つのヒューリスティックエンジンがマルウェアを検知してシステムを保護しています。


今回の検証で使用した FFR yarai 2.6.1299、FFRI プロアクティブ セキュリティ1.0.227はともに2015年7月にリリースしており、これ以降のバージョンの上記2製品をご利用いただいていた場合、今回同様の手法を用いた攻撃を未然に防ぐことができたといえます。

FFRIは、今後も独自の調査・分析を行い、脅威を先読みすることで真に価値のある対策を社会に提供できるよう日々精進していく所存です。


◎法人向け
【製品名称】
FFR yarai
リンク

【FFR yaraiの防御実績】 これまでに防御した攻撃・マルウェア一覧
リンク

◎個人・SOHO向け
【製品名称】
FFRI プロアクティブ セキュリティ (製品愛称:Mr.F)
リンク



■標的型攻撃対策ソフトウェア「FFR yarai」とは

FFR yaraiシリーズは、従来のセキュリティ対策で用いられているシグニチャやパターンファイルなどに依存せず、標的型攻撃で利用される攻撃の特徴を5つのヒューリスティックエンジンにより、様々な角度から分析し、未知の脅威に対して高い精度で攻撃を検知・防御します。純国産の技術で開発した製品で、厳格なセキュリティ対策が求められる官公庁や重要インフラ企業、金融機関での採用実績が多数あります。

韓国の放送局や銀行などがシステムダウンした韓国サイバー攻撃(2013年3月)、ソニー・ピクチャーズエンターテイメント社に対する一連のサイバー攻撃に関連するシステム破壊型マルウェア(2014年12月)、Adobe Flash Playerの脆弱性(2015年1月)、ハードディスクのファームウエアの書き換えを行うHDDファームウェア感染マルウェア(2015年2月)、ネットバンキングユーザーを狙ったバンキングマルウェア(2015年3月)、日本年金機構を狙ったマルウェア「Emdivi」(2015年6月)、バンキングマルウェア「SHIFU」(2015年10月)、ランサムウェア「TeslaCrypt(vvvウイルス)」(2015年12月)、不正送金マルウェア「URLZone」(2016年2月)等、これまでに防御した攻撃・マルウェアを防御実績としてFFRIホームページにて公開しています。


■株式会社FFRIについて

当社は2007年、日本において世界トップレベルのセキュリティリサーチチームを作り、コンピュータ社会の健全な運営に寄与するために設立されました。現在では日々進化しているサイバー攻撃技術を独自の視点で分析し、日本国内で対策技術の研究開発に取り組んでいます。研究内容は国際的なセキュリティカンファレンスで継続的に発表し、海外でも高い評価を受けておりますが、これらの研究から得られた知見やノウハウを製品やサービスとしてお客様にご提供しています。主力製品となる、「FFR yarai」はミック経済研究所調べ(※3)によるエンドポイント型標的型攻撃対策分野における出荷金額においてNo.1を獲得しております。

※3 出典:ミック経済研究所「情報セキュリティソリューション市場の現状と将来展望2015【外部攻撃防御型ソリューション編】」


本件に関するお問い合わせ先 
写真・資料等がご入用の場合もお問い合わせください。

株式会社FFRI
経営管理本部 PR担当
TEL:03-6277-1811
E-Mail:pr@ffri.jp  
URL:リンク


「FFRI」、「FFR yarai」、「FFRI プロアクティブ セキュリティ」、「Mr.F」は、株式会社FFRIの登録商標です。
その他すべての社名、製品・サービス名は、各社の商標または登録商標です。
出典資料の引用等、調査会社の著作物を利用する場合は、出典元にお問い合わせください。


本プレスリリースは発表元企業よりご投稿いただいた情報を掲載しております。
お問い合わせにつきましては発表元企業までお願いいたします。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]