yaraiのエンジンを活用してプログラムを解析

「マルウェア解析をカジュアルに」、FFRが自動解析ツール

2011/07/19

 フォティーンフォティ技術研究所(FFR)は7月19日、マルウェア自動解析ツール「FFR yarai analyzer」を発表した。マルウェア解析の専門家がいない一般の企業でも、製品出荷前のマルウェアチェックや標的型攻撃の検査などを行えるようになる。

 同社は以前より、パターンファイルではなく振る舞い検査に基づいてマルウェアを検出する「FFR yarai」を提供してきた。FFR yarai analyzerはそのエンジンを活用した解析ツールだ。仮想マシン上で実行ファイルやデータファイルの機能を自動解析し、マルウェアが含まれるかどうかを検出する。もし含まれる場合は、どのようなファイルに影響を与え、どのような疑わしい挙動が出るかなどもレポートする。

 近年、マルウェアの種類が激増するとともに、特定の組織や企業をターゲットとした標的型攻撃も増えている。こうした環境では、パターンファイルに基づく検出では、新種のマルウェアやゼロデイ脆弱性を狙った攻撃を見つけ出すことは困難だ。かといって、専門の解析ツールは使いこなすのに相応のスキルが必要で、解析結果を読み取るのにも知識がいる。

 FFR yarai analyzerはこうした背景を踏まえ、一般企業でも簡単にマルウェアを解析できるよう開発されたツールだ。「マルウェア解析をカジュアルなものにし、一般の人でもできるようにしたい」(FFR 代表取締役社長 鵜飼裕司氏)。解析対象ファイルを「入力フォルダ」に入れると、自動的に解析が行われ、レポートが「出力フォルダ」に出力される。製品出荷時のQAプロセスに組み入れることで、現場で手軽にマルウェアの有無を検査できるという。

ffr01.jpg

 FFR yarai analyzerはまた、組織内インシデント対応チーム(CSIRT:Computer Security Incident Response Team)によるいち早いマルウェア解析/検知に活用できるほか、メール解析システムやIDS/IPSを補完する役割も果たせるという。日本電気では、オーク情報システムの「NetEvidence」とFFR yarai analyzerを組み合わせた「標的型メール攻撃センサ」の販売を予定している。

 FFR yarai analyzerはWindows Server 2003/2008上の仮想環境(Windows XP/Vista/7)で動作する。価格は300万円。

(@IT 高橋睦美)

情報をお寄せください:



Security&Trust フォーラム 新着記事

注目のテーマ

Security & Trust 記事ランキング

本日 月間