SERVICE
パターンマッチングで防御する従来型のウイルス対策製品では防ぐことができない標的型攻撃や、未知のマルウェアの脅威への対策が可能になります。
FFRI yaraiを利用すれば、パターンマッチングで防御する従来型のウイルス対策製品では防ぐことができない標的型攻撃や、未知のマルウェアの脅威への対策が可能になります。
攻撃者の思考を先回りした先進的な検知ロジックを持つ5つの振る舞い防御エンジンを用い、検査対象のプログラムを多角的なアプローチで分析し、既知・未知に関わらず、マルウェアや脆弱性攻撃を高精度で検知・防御します。
01 |
FFRI yarai の5つの振る舞い防御エンジン |
アプリケーションを脆弱性攻撃から守る |
![]() |
ZDPエンジン |
マルウェアを検出する |
![]() |
Static分析エンジン |
![]() |
Sandboxエンジン |
![]() |
HIPSエンジン |
![]() |
機械学習エンジン |
■ ZDPエンジン | メールやWebページ閲覧時の攻撃など、既知・未知の脆弱性を狙ったウイルス攻撃を防御。 独自の「API-NX」技術(特許第4572259号)で、任意コード実行型脆弱性の攻撃を防御。 |
■ Static分析エンジン | プログラムを動作させることなく分析。 「PE構造分析」「リンカー分析」「パッカー分析」「想定オペレーション分析」など多数の分析手法「N-Static分析」で検知。 |
■ Sandboxエンジン | 仮想CPU、仮想メモリ、仮想Windowsサブシステムなどで構成される仮想環境上でプログラムを実行。 「独自の「U-Sandbox検知ロジック」で命令の組み合わせに基づいて検知。 |
■ HIPSエンジン | 実行中プログラムの動作を監視。 他プログラムへの侵入、異常なネットワークアクセス、キーロガーやバックドア的な動作などの挙動を、独自の「DHIPSロジック」 で検知。 |
■ 機械学習エンジン | FFRIが収集したマルウェアに関するビッグデータを元に実行中のプログラムを監視。 「ビッグデータ上の振る舞い特性を抽出し、機械学習で分析した特徴により端末上の悪意ある挙動を検知。 |
02 |
このような課題に適しています |
01 |
既知/未知にかかわらず、脆弱性攻撃を防御 |
多くの標的型攻撃で利用される脆弱性攻撃では、既知の脆弱性だけでなく、未知の(0-day)脆弱性が利用される場合もあり、従来の対策では防ぐことができません。
「FFRI yarai」は、独自の検出ロジック(特許技術)で、既知/未知に関係なく、脆弱性攻撃を防御します。
02 |
標的型攻撃や未知のマルウェアに有効 |
03 |
パターンファイル更新、スキャンでの負担いらず |
パターンファイルに依存しないため、毎日の更新やスキャンの必要がなく、端末への日常的な負担をかけません。
04 |
他のウィルス対策製品との同居も可能 |
代表的なウィルス対策製品と同じPC内にインストールして利用することが可能です。対応製品については、お問い合わせください。
05 |
統合管理のための管理コンソールも標準ライセンスで利用可能 |
yaraiには、管理コンソールのライセンスが含まれています。現在、管理コンソールには、ver.2系用「FFRI Enterprise Management Console」と、ver.3系用「FFRI AMC」があります。
管理者はWebブラウザから、ポリシー配布、ログ/検体収集、バージョン管理、ライセンス管理といった、yaraiの統合管理機能を利用できます。
06 |
過検知判定、EDR機能を搭載 ~NEW~ |
FFRI yaraiは、ver.3 にて以下の新機能を提供します。
対応OS |
※Windows 10 のビルドごとのサポート対象は「FFRI yarai システム要件ガイド」を御覧ください。
|
CPU(推奨) | 1GHz 以上(デュアルコア必須) |
メモリ(推奨) |
2GB 以上 |
HDD(推奨) |
1GB以上の空き容量 |
備考 |
|
※「FFRI yarai」は、株式会社FFRIセキュリティの製品です。
※その他、記載の会社名および商品名は、各社の登録商標または商標です。
CONTACT
ご不明な点はお気軽に
お問い合わせください