FFR yaraiおよびFFRI プロアクティブ セキュリティがランサムウェア「TeslaCrypt(vvvウイルス)」を検知・防御

報道関係者各位 2015 年 12 ⽉8⽇
プレスリリース 株式会社 FFRI




FFR yarai および FFRI プロアクティブ セキュリティが
ランサムウェア「TeslaCrypt(vvv ウイルス)」を検知・防御
〜パターンファイルに依存せず、最新のマルウェア動向研究の知⾒を活かして〜


サイバーセキュリティ領域において国内で独⾃の研究開発活動を展開している株式会社 FFRI(本社:東京
都渋⾕区、代表取締役社⻑:鵜飼裕司、以下 FFRI)は、2015 年 12 ⽉8⽇、標的型攻撃対策ソフト
ウェア「FFR yarai」および個⼈・SOHO 向けセキュリティソフト「FFRI プロアクティブ セキュリティ(製品愛
称:Mr.F)」がランサムウェア「TeslaCrypt(vvv ウイルス)」をリアルタイムに検知・防御が可能であったこと
をご報告いたします。



ランサムウェア「TeslaCrypt(vvv ウイルス)」 vs. FFR yarai

2015 年 12 ⽉上旬から、不正なバナー広告を表⽰しただけでランサムウェア※1 に感染したという被害報告が
国内で相次いでいます。感染した場合には PC のハードディスクや外付けハードディスク上の多くのファイルが暗
号化され、拡張⼦が「.vvv」に変更されます。暗号化されているため、拡張⼦を元に戻してもデータを復号しな
い限り使⽤することができません。また、Windows の復元ファイルも消されてしまうため、復元ファイルからの復
旧も困難になっています。


※1 ⾝代⾦要求ウイルスとも⾔われ、ユーザーのデータを⼈質にとり、データ回復のために⾝代⾦を要求するウイルス。



また、感染を引き起こす不正広告が正規サイトに表⽰されていることや、不正な広告と通常の広告を⾒分ける
ことが難しいことなどが、感染をますます拡⼤させている⼀因になっていると⾒られます。


FFRI では今回問題となっている「TeslaCrypt(vvv ウイルス)」の検体を 2 種類⼊⼿し、検証を⾏った結
果、下記のとおり検知・防御できることを確認いたしました。
【検体1の検証結果】
■検証環境
Windows VISTA × FFR yarai 1.0.297(2009 年5⽉リリース)
Windows 7 × FFRI プロアクティブ セキュリティ 1.0.206(2015 年4⽉リリース)


■検証した検体のハッシュ値(SHA-256)
bb1bc9d48333b6f42426b78a038bc514542848e43cb72183de723f2e532c2cf5




検証結果は、画⾯キャプチャのとおり、FFR yarai および FFRI プロアクティブ セキュリティの 5 つのヒューリステ
ィックエンジンの中のマルウェアの静的解析を担う Static 分析エンジンがマルウェアを検知してシステムを保護し
ています。




【FFR yarai 検知画⾯】
【FFRI プロアクティブ セキュリティ検知画⾯】


今回の検証で使⽤した FFR yarai 1.0.297 は 2009 年 5 ⽉に、FFRI プロアクティブ セキュリティ
1.0.206 は 2015 年4⽉にリリースしており、これ以降のバージョンの上記 2 製品をご利⽤いただいていた場
合、今回同様の⼿法を⽤いた攻撃を未然に防ぐことができたといえます。
【検体2の検証結果】
■検証環境
Windows 7 × FFR yarai 2.6.1294(2015 年6⽉リリース)
Windows 7 × FFRI プロアクティブ セキュリティ 1.0.206(2015 年4⽉リリース)


■検証した検体のハッシュ値(SHA-256)
7593a0f126093e8145e4231bbb8338c3696080aea8a1cd5abc08414f6167df88




検証結果は、画⾯キャプチャのとおり、FFR yarai および FFRI プロアクティブ セキュリティの 5 つのヒューリステ
ィックエンジンの中のマルウェアの動的解析を担う HIPS エンジンがマルウェアを検知してシステムを保護していま
す。




【FFR yarai 検知画⾯】
【FFRI プロアクティブ セキュリティ検知画⾯】


今回の検証で使⽤した FFR yarai 2.6.1294 は 2015 年6⽉に、FFRI プロアクティブ セキュリティ
1.0.206 は 2015 年4⽉にリリースしており、これ以降のバージョンの上記 2 製品をご利⽤いただいていた場
合、今回同様の⼿法を⽤いた攻撃を未然に防ぐことができたといえます。


FFRI は、今後も独⾃の調査・分析を⾏い、脅威を先読みすることで真に価値のある対策を社会に提供でき
るよう⽇々精進していく所存です。
◎法⼈向け
【製品名称】
FFR yarai
http://www.ffri.jp/products/yarai/index.htm

【FFR yarai の防御実績】 これまでに防御した攻撃・マルウェア⼀覧
http://www.ffri.jp/products/yarai/defense_achievements.htm


◎個⼈・SOHO 向け
【製品名称】
FFRI プロアクティブ セキュリティ (製品愛称:Mr.F)
http://www.ffri.jp/online_shop/proactive/index.htm




■標的型攻撃対策ソフトウェア「FFR yarai」とは

FFR yarai シリーズは、従来のセキュリティ対策で⽤いられているシグニチャやパターンファイルなどに依存せず、
標的型攻撃で利⽤される攻撃の特徴を 5 つのヒューリスティックエンジンにより、様々な⾓度から分析し、未知
の脅威に対して⾼い精度で攻撃を検知・防御します。純国産の技術で開発した製品で、厳格なセキュリティ
対策が求められる官公庁や重要インフラ企業、⾦融機関での採⽤実績が多数あります。


韓国の放送局や銀⾏などがシステムダウンした韓国サイバー攻撃(2013 年 3 ⽉)、ソニー・ピクチャーズエン
ターテイメント社に対する⼀連のサイバー攻撃に関連するシステム破壊型マルウェア(2014 年 12 ⽉)、
Adobe Flash Player の脆弱性(2015 年 1 ⽉)、ハードディスクのファームウエアの書き換えを⾏う HDD
ファームウェア感染マルウェア(2015 年 2 ⽉)、ネットバンキングユーザーを狙ったバンキングマルウェア(2015
年 3 ⽉)、⽇本年⾦機構を狙ったマルウェア「Emdivi」(2015 年 6 ⽉)、バンキングマルウェア「SHIFU」
(2015 年 10 ⽉)等、これまでに防御した攻撃・マルウェアを防御実績として FFRI ホームページにて公開し
ています。
■株式会社 FFRI について

当社は 2007 年、⽇本において世界トップレベルのセキュリティリサーチチームを作り、コンピュータ社会の健全な
運営に寄与するために設⽴されました。現在では⽇々進化しているサイバー攻撃技術を独⾃の視点で分析し、
⽇本国内で対策技術の研究開発に取り組んでいます。研究内容は国際的なセキュリティカンファレンスで継続
的に発表し、海外でも⾼い評価を受けておりますが、これらの研究から得られた知⾒やノウハウを製品やサービス
としてお客様にご提供しています。主⼒製品となる、「FFR yarai」はミック経済研究所調べ※2 によるエンドポイン
ト型標的型攻撃対策分野における出荷⾦額において No.1 を獲得しております。
※2 出典:ミック経済研究所「情報セキュリティソリューション市場の現状と将来展望 2015【外部攻撃防御型ソリューション編】」




本件に関するお問い合わせ先
写真・資料等がご⼊⽤の場合もお問い合わせください。

株式会社 FFRI
経営管理本部 PR 担当
TEL:03-6277-1811
E-Mail:pr@ffri.jp URL:http://www.ffri.jp

「FFRI」、「FFR yarai」、「FFRI プロアクティブ セキュリティ」、「Mr.F」は、株式会社 FFRI の登録商標です。

その他すべての社名、製品・サービス名は、各社の商標または登録商標です。

出典資料の引⽤等、調査会社の著作物を利⽤する場合は、出典元にお問い合わせください。

8669