www.ffri.jp
Open in
urlscan Pro
203.180.147.131
Public Scan
URL:
https://www.ffri.jp/blog/2020/08/2020-08-20-Ransomware-Maze-vs-FFRI-yarai.htm
Submission: On February 14 via manual from JP — Scanned from JP
Submission: On February 14 via manual from JP — Scanned from JP
Form analysis
1 forms found in the DOM<form class="gsc-search-box gsc-search-box-tools" accept-charset="utf-8">
<table cellspacing="0" cellpadding="0" class="gsc-search-box">
<tbody>
<tr>
<td class="gsc-input">
<div class="gsc-input-box" id="gsc-iw-id1">
<table cellspacing="0" cellpadding="0" id="gs_id50" class="gstl_50 gsc-input" style="width: 100%; padding: 0px;">
<tbody>
<tr>
<td id="gs_tti50" class="gsib_a"><input autocomplete="off" type="text" size="10" class="gsc-input" name="search" title="検索" id="gsc-i-id1" dir="ltr" spellcheck="false"
style="width: 100%; padding: 0px; border: none; margin: 0px; height: auto; background: url("https://www.google.com/cse/static/images/1x/ja/branding.png") left center no-repeat rgb(255, 255, 255); outline: none;"></td>
<td class="gsib_b">
<div class="gsst_b" id="gs_st50" dir="ltr"><a class="gsst_a" href="javascript:void(0)" title="検索ボックスをクリア" role="button" style="display: none;"><span class="gscb_a" id="gs_cb50" aria-hidden="true">×</span></a></div>
</td>
</tr>
</tbody>
</table>
</div>
</td>
<td class="gsc-search-button"><button class="gsc-search-button gsc-search-button-v2"><svg width="13" height="13" viewBox="0 0 13 13">
<title>検索</title>
<path
d="m4.8495 7.8226c0.82666 0 1.5262-0.29146 2.0985-0.87438 0.57232-0.58292 0.86378-1.2877 0.87438-2.1144 0.010599-0.82666-0.28086-1.5262-0.87438-2.0985-0.59352-0.57232-1.293-0.86378-2.0985-0.87438-0.8055-0.010599-1.5103 0.28086-2.1144 0.87438-0.60414 0.59352-0.8956 1.293-0.87438 2.0985 0.021197 0.8055 0.31266 1.5103 0.87438 2.1144 0.56172 0.60414 1.2665 0.8956 2.1144 0.87438zm4.4695 0.2115 3.681 3.6819-1.259 1.284-3.6817-3.7 0.0019784-0.69479-0.090043-0.098846c-0.87973 0.76087-1.92 1.1413-3.1207 1.1413-1.3553 0-2.5025-0.46363-3.4417-1.3909s-1.4088-2.0686-1.4088-3.4239c0-1.3553 0.4696-2.4966 1.4088-3.4239 0.9392-0.92727 2.0864-1.3969 3.4417-1.4088 1.3553-0.011889 2.4906 0.45771 3.406 1.4088 0.9154 0.95107 1.379 2.0924 1.3909 3.4239 0 1.2126-0.38043 2.2588-1.1413 3.1385l0.098834 0.090049z">
</path>
</svg></button></td>
<td class="gsc-clear-button">
<div class="gsc-clear-button" title="結果をクリア"> </div>
</td>
</tr>
</tbody>
</table>
</form>
Text Content
Menu * 製品 * サービス * 会社情報 * トピックス * お問い合わせ * 採用情報 * 公式Facebookページ * サイトのご利用にあたって * プライバシーポリシー * サイトマップ 製品 * FFRI yarai * FFRI yarai Home and Business Edition * FFRI yarai analyzer * FFRI yarai analyzer Professional * FFRI安心アプリチェッカー サービス * サイバーセキュリティ国際動向調査 * サイバーセキュリティ最新技術研究 * 先端技術領域セキュリティ分析 * 先端技術領域セキュリティ診断 * サイバーインテリジェンス提供 * 高度セキュリティ技術者トレーニング * セキュリティ対策技能・ツールのOEM提供 * セキュリティプロダクト開発 会社情報 * FFRIについて * IR情報 * 採用情報 FFRIについて * 会社概要 * 代表からのご挨拶 * 企業理念 * 会社紹介映像 * FFRIの強み * 導入実績・サービス提供実績 * PR情報 IR情報 * 投資家の皆様へ * IRニュース * IRライブラリ * IRカレンダー * 株式情報 * 電子公告 * 免責事項 トピックス * マルウェア検出速報一覧 * リソースセンター * セキュリティ・レポート * イベント・セミナー情報 * FFRI Security BLOG * 導入事例・カタログ * FFRI yarai 防御実績 * 販売パートナー * IRメールサービス お問い合わせ * 個人・SOHO向け製品のお問い合わせ * 法人向け製品・サービスのお問い合わせ * IR・SRに関するお問い合わせ * 取材・広報に関するお問い合わせ * 採用に関するお問い合わせ * その他のお問い合わせ * 導入事例・カタログダウンロード 株式会社FFRIセキュリティ * 日本語 * English × 検索 カスタム検索 表示順: Relevance Relevance Date お問い合わせ * 製品 * FFRI yarai * FFRI yarai Home and Business Edition * FFRI yarai analyzer * FFRI yarai analyzer Professional * FFRI安心アプリチェッカー * サービス * サイバーセキュリティ国際動向調査 * サイバーセキュリティ最新技術研究 * 先端技術領域セキュリティ分析 * 先端技術領域セキュリティ診断 * サイバーインテリジェンス提供 * 高度セキュリティ技術者トレーニング * セキュリティ対策技能・ツールのOEM提供 * セキュリティプロダクト開発 * 会社情報 * IR情報 * トピックス * マルウェア検出速報一覧 * リソースセンター * セキュリティ・レポート * イベント・セミナー情報 * FFRI Security BLOG * 導入事例・カタログ * FFRI yarai 防御実績 * 販売パートナー * IRメールサービス * 採用情報 * HOME » FFRIセキュリティ BLOG » 2020年 » 2020年8月 » ランサムウェア「Maze」vs. 次世代エンドポイントセキュリティFFRI yarai FFRI Security BLOG ランサムウェア「MAZE」VS. 次世代エンドポイントセキュリティFFRI YARAI 先日、検知速報をブログで掲載したランサムウェア「Maze」の続報です。 【FFRIセキュリティBlog】個人情報漏洩の厳罰化とランサムウェアMaze 詳細な解析内容を別途FFRIエンジニアブログ:ランサムウェアMaze解析レポートで公開いたしました。 また、本ブログでは以下についてお伝えします。 1.ランサムウェア「Maze」のマルウェア概要 2.ランサムウェア「Maze」マルウェアの感染後の様子 3.攻撃者が用意したサポートシステムによる復号のデモンストレーション結果 4.ランサムウェア「Maze」マルウェア のマルウェアの被害に遭わないための対策 5.ランサムウェア「Maze」マルウェア の次世代エンドポイントセキュリティFFRI yaraiによる防御 【マルウェアの概要】 ランサムウェアである「Maze」は、実行環境にあるファイルを暗号化し、ファイルを復号するために身代金を要求します。データが窃取された場合、窃取したデータは公開され、身代金の支払いをマルウェア感染者に促します。 【感染後の様子】 Mazeに感染し実行されると、ファイルが暗号化され壁紙が脅迫文に変更されます。 また、DECRYPT-FILES.txtが各フォルダに設置されます。 【復号のデモンストレーション結果 】 暗号化されたファイルを脅迫文に記載されたURLに存在するサポートシステムで復号できるかを検証したところ、何らかの要因によって一時的に復号は行えないようでした(2020/07/31時点)。 図1:攻撃者が用意したサポートシステム 図2:復号のデモンストレーション 【被害に遭わないための対策】 今回のような攻撃から身を守るために、Windows Update等により修正プログラムを適用すること、一般的なウイルス対策ソフトのパターンファイルを最新に更新しておくこと、そして次世代エンドポイントセキュリティのようなパターンファイルに頼らないセキュリティ対策を取ることが大切です。 【FFRI YARAIによる防御】 次世代エンドポイントセキュリティFFRI yaraiは2018年2月にリリースした、エンジンで検知・防御していることを確認しました。 この検体は、FFRI yarai 3.1.0 (2018年2月リリース) のStatic分析エンジンにより、実行前にマルウェアとして検出されます。 次世代エンドポイントセキュリティFFRI yaraiは、既存のウイルス対策ソフトのようにパターンファイルやシグネチャを利用する後追い技術ではありません。検査対象のプログラムを多角的なアプローチで分析し、ヒューリスティック技術と機械学習による「先読み防御」技術を搭載した5つの防御エンジンで、既知・未知のマルウェアや脆弱性攻撃を高精度で防御します。 詳細は、「CODE:Fの核となる5つのエンジンによる多層防御とは」をご覧ください。 CODE:Fの核となる5つのエンジンによる多層防御とは ■検証環境 Windows 10 ✕ FFRI yarai 3.1.0 (2018年 2月リリース) 「Maze」ランサムウェアのハッシュ値(SHA-256) ・dee863ffa251717b8e56a96e2f9f0b41b09897d3c7cb2e8159fcb0ac0783611b これまで一般的であった、ネットワーク監視(境界監視)という考え方から、近年では、サイバー攻撃を受けることを前提とし、エンドポイント(PC端末)まで多層防御を講じることが重要とする「ゼロトラスト」という考え方が広がっています。 FFRI yaraiは、単体でもエンドポイントセキュリティとして機能しますが、管理コンソール「FFRI AMC」を導入することによりEDR機能を追加費用不要で利用いただけます。シンプルな機能のため、ユーザーは高額なマネージドサービスを利用することなく、自組織だけでEDRの運用が可能です。さらに、Windows 10の標準機能であるWindows Defenderウイルス対策との連携機能も搭載しており、マルウェアからの多層防御を実現します。 2020-08-20 関連記事 RELATED POST * FFRI YARAI マルウェア検出速報一覧 * 防御実績 * FFRI YARAI及び ZERONA 導入事例 * 標的型ランサムウェアの脅威 * マルウェアに感染したらどうなるのか。【ランサムウェア編】 * 企業がサイバーセキュリティ対策に備えるには * ランサムウェア「SODIN」 VS. 次世代エンドポイントセキュリティFFRI YARAI 次世代エンドポイントセキュリティ NEXT-GENERATION ENDPOINT SECURITY FFRI yaraiは、パターンファイルに依存しない先読み防御検出技術を徹底的に追及した「次世代エンドポイントセキュリティ」。 次世代エンドポイントセキュリティFFRI yarai 製品詳細はこちら 次世代エンドポイントセキュリティFFRI yarai お問い合わせ 個人・小規模事業者向け次世代エンドポイントセキュリティ FFRI yarai Home and Business Editionの詳細はこちら 特集 SPECIAL CONTENTS * 政府が求める不正プログラム対策の要件とは? * マルチエンジン型エンドポイントセキュリティとは * 標的は中小企業!?サプライチェーン攻撃 特集一覧のページへ FFRIセキュリティリソース ホワイトペーパー・ケーススタディなど 提供中 お問い合わせ CONTACT US * ご不明な点はお気軽にお問い合わせください メールマガジン MAIL MAGAZINE * FFRIセキュリティ製品に関する最新情報をお届けします エンジニアブログ FOR ENGINEER * FFRIエンジニアブログ 最近の記事 RECENT POST * よく読まれた記事で振り返る2021年 「FFRIセキュリティBlogランキング」 * 復活の兆しを見せるEmotet * 情報窃取(infostealer系)マルウェアとは 人気の記事 POPULAR POST * マルウェア「Emotet」について * 「Emotet」マルウェア vs. FFRI yarai * サイバー攻撃/狙われるのは誰?サプライチェーン攻撃とは。 * Windows 10と次世代エンドポイントセキュリティFFRI yaraiの関係 * 【働き方改革】テレワークでのセキュリティ対策 アーカイブ ACHIVE * 2022年アーカイブ一覧 * 2021年アーカイブ一覧 * 2020年アーカイブ一覧 * 2019年アーカイブ一覧 * 2018年アーカイブ一覧 * 2017年アーカイブ一覧 * 2016年アーカイブ一覧 * 2015年アーカイブ一覧 * 2014年アーカイブ一覧 * 2013年アーカイブ一覧 * 2012年アーカイブ一覧 * 日本語 * English 製品 * * FFRI yarai * FFRI yarai Home and Business Edition * FFRI yarai analyzer * FFRI yarai analyzer Professional * FFRI安心アプリチェッカー FFRIセキュリティ製品・サービス条項一覧 サービス * * サイバーセキュリティ国際動向調査 * サイバーセキュリティ最新技術研究 * 先端技術領域セキュリティ分析 * 先端技術領域セキュリティ診断 * サイバーインテリジェンス提供 * 高度セキュリティ技術者トレーニング * セキュリティ対策技能・ツールのOEM提供 * セキュリティプロダクト開発 会社情報 * FFRIセキュリティについて * 会社概要 * 代表からのご挨拶 * 企業理念 * 会社紹介映像 * FFRIセキュリティの強み * 導入実績・サービス提供実績 * PR情報 * 販売パートナー * IR情報 * 投資家の皆様へ * IRニュース * IRライブラリ * IRカレンダー * 株式情報 * 電子公告 * 免責事項 * IRメールサービス * 採用情報 トピックス * * リソースセンター * イベント・セミナー情報 * FFRI Security BLOG * 導入事例・カタログ * FFRI yarai 防御実績 * 販売パートナー * セキュリティ・レポート お問い合わせ * お問い合わせ * 個人・小規模事業者向け製品のお問い合わせ * 法人向け製品・サービスのお問い合わせ * IR・SRに関するお問い合わせ * 取材・広報に関するお問い合わせ * 採用に関するお問い合わせ * その他のお問い合わせ * 導入事例・カタログダウンロード * サイトのご利用にあたって * プライバシーポリシー * サイトマップ 株式会社FFRIセキュリティ〒100-0005 東京都千代田区丸の内3丁目3番1号 新東京ビル2階 Copyright(C)2022 FFRI Security, Inc. All Rights Reserved.