FFRIは2013年8月19日、ゲートウェイ型標的型攻撃対策製品「FFR tabaru Version1.1」を発売した。攻撃者(ボットハーダー)が使用するC&Cサーバとの通信を検知する機能や、マルウェアがアクセスする「BlackURL」リストをインポートする機能などが追加された。

ゲートウェイ型標的型攻撃対策製品「FFR tabaru Version1.1」

2013年春ごろから、企業や公共機関が運営するWebサイトの改ざん事件が多発している。攻撃者の目的はさまざまだが、攻撃サーバへ誘導するスクリプトを仕掛けて遠隔操作ウイルスに感染させる手口がその1つだ。感染したPCは攻撃者が自由に操作でき、組織内部の機密情報を窃取する「標的型攻撃」の足がかりとなる。

FFR tabaruは、こうしたWeb経由のサイバー攻撃を可視化して防御するゲートウェイ型の標的型攻撃対策製品である。Webゲートウェイ上に仮想化技術を利用したサンドボックスを用意し、このサンドボックス上でユーザーがアクセスしたWebサイトを同じように閲覧することで、脆弱性攻撃やマルウェア感染の影響がないかどうかを静的・動的に分析する。

このシステムには、エンドポイント型の標的型攻撃対策製品である「FFR yarai」のヒューリスティック検出エンジンが搭載されており、未知のサイバー脅威を高精度に検出することができる。悪性と判定されたURLについては、プロキシサーバと連携することでアクセスを遮断する。

組織内部のユーザーが閲覧したWebサイトのチェックだけでなく、あらかじめ指定したWebサイトの巡回機能も搭載されており、改ざん攻撃を受けて、マルウェアや不正なスクリプトを仕込まれていないかどうかを検査する。

今回発売された新バージョンでは、下記のような機能が追加・強化され、よりセキュアなネットワーク運用が可能となった。

  • C&C通信検知機能 : マルウェアがC&Cサーバと行うコールバック通信を検出・遮断する
  • BlackURLインポート機能の追加 : 既存のアクセス禁止リストやBlackURLリストを再利用できる
  • 検出エンジンのアップデート : Microsoft .NETプラットフォームで作成されたマルウェアへの対策を強化した
  • レポート・管理機能の強化 : 新機能に対応したレポート画面を追加し、各種リスト表示を改善した
  • Web感染型マルウェア検査機能の強化 : 対応するプラットフォームを拡充し、防御の幅を広げた