本FAQに記載のような運用を支援するマネージド・サービスのご用意もあります。
設定チューニングやアップデートなどの通常業務の運用支援の他、アラートの監視やレポート作成、インシデント発生時の初動対応支援など、専門人材がいない組織においても適切な製品の運用とセキュリティ体制構築が可能となるようサポートします。
詳細については、弊社サービスページ「FFRIセキュリティ マネージド・サービス」をご参照ください。
はじめに
yaraiによる防御と検出エンジンの概要について
Defenderの検出について
yaraiの検出時の動作について
ブロックモード
ログ出力モード
判別方法
yaraiでフルスキャンを行う頻度や契機について
対処の流れ
ネットワークからの隔離
検出エンジンの確認
検出理由の確認
対処ルート1:通常のマルウェア検出
対処ルート2:ZDPエンジンによる脆弱性攻撃の検出
対処ルート3:HIPSエンジンによるファイルレスマルウェアの検出
対処ルート4:Defenderの検出
事後対応(インシデント対応/インシデントレスポンス)
本FAQでは、yaraiでマルウェア(ウイルス)や脆弱性攻撃を検出した場合の一般的な対処方法について記載します。
※本FAQの記載は、あくまで一般的な対処方法(参考情報)のご案内となります。ご利用の環境や設定、検出状況や検出されたマルウェアなどによっては、別の対処や追加の対処が必要となる場合があります。
本FAQに記載のような運用を支援するマネージド・サービスのご用意もあります。
設定チューニングやアップデートなどの通常業務の運用支援の他、アラートの監視やレポート作成、インシデント発生時の初動対応支援など、専門人材がいない組織においても適切な製品の運用とセキュリティ体制構築が可能となるようサポートします。
詳細については、弊社サービスページ「FFRIセキュリティ マネージド・サービス」をご参照ください。
yaraiによる防御と検出エンジンの概要について、以下に代表的な機能を記載させていただきます。
上記は代表的な機能のみ抜粋記載しており、上記以外にも多数の機能や特徴があります。詳細については、「FAQ:yaraiによる防御とEDRについて」をご参照ください。
※以降、「yarai」は「エンドポイント/端末を防御するクライアント」、「AMC」は「yaraiの管理コンソール」と同義とします。
AMC/yaraiには、Microsoft社のOS標準のウイルス対策ソフトとなる「Microsoft Defender」との連携機能が存在します。
yaraiと同居する他社ウイルス対策ソフトがMicrosoft Defenderであり、かつ連携機能をご利用の場合には、AMC/yaraiの画面に検出時のログを表示したり、通知メールを送信するなど、様々な連携をすることが可能です。
詳細については、「FAQ:Windows Defender/Microsoft Defender連携について教えてください(Defenderの管理)」をご参照ください。
※以降、Microsoft Defender(またはWindows Defender)については、「Defender」と表記します。
yaraiによる検出時の動作については、「ブロックモード」と「ログ出力モード(非ブロック=監視モード)」の2種類があります。
※Defenderの検出の場合、検出時の動作(検疫など)はDefender側で自動的に行われます。そのため、「ブロックモード」や「ログ出力モード」という設定はありません。
「ブロックモード」の場合は、yaraiで検出が起きた場合、プロセス/アプリケーション/プログラムの起動や実行=悪意の有る動作がブロックされます。そのため、弊社としては、より安全な「ブロックモード」のご利用を推奨しています。
「ログ出力モード」の場合は、ログ出力は行われますが、上述「ブロックモード」のようなブロックは行われません。そのため、主に導入時の評価や監視に使用され、IDSモードやIDS版と呼ばれることもあります。
ご利用の環境で何れのモードが利用されているかは、以下の何れかの方法でご確認ください。
AMC管理コンソールのポリシー画面より、各エンジンの「検知時の動作」をご確認ください。
独立したクライアントの場合は、yarai画面よりHIPSエンジン用のテストマルウェアなどでご確認ください。アクションが「処理を許可しました」となっている場合は、ログ出力モードとなります。
※独立したクライアントのログ出力モードの設定方法については、ご購入いただいた販売店までお問い合わせください。
yaraiはパターンファイルを用いたファイルスキャンは行わないため、インストール後にフルスキャン(全ドライブの全ファイルのスキャン)を頻繁に行う必要はありません。新しいファイルは都度リアルタイムにスキャンされ、「ブロックモード」の場合はリアルタイムにブロックされます。
そのため、フルスキャンを行う頻度や契機については、以下を推奨させていただきます。
もし可能であれば、念のため、マルウェア検出したマシンをネットワークから隔離していただくことを推奨します。
AMCやyaraiの画面などより、以下の何れであるかをご確認ください。
■ AMC管理コンソールのyaraiログ画面での検出エンジンや検出理由の表示例
■ yarai画面での検出エンジンや検出理由の表示例
■ Defenderの検出の表示例
AMCやyaraiの画面などより、検出理由をご確認ください。画面例については、上述の検出エンジンと同様となります。
検出理由は多数ありますが、例えば、以下のようなものがあります。
以下のように、後述の何れにも該当しない検出の場合は、本ルートとなります。
以下、全てのモードに共通の事項です。
本ルートに該当するかどうかは、以下の何れかの方法でご確認ください。
■ 【推奨】ZDPエンジンで検出されており、かつAMC管理コンソールの「マルウェア情報」画面の「駆除状況」が「駆除不要」と表示されている。(3.6.1以降のバージョンでは、「対象外(ZDPエンジンによる検出)」と表示されている。)
■ yarai画面にてZDPエンジン(脆弱性攻撃を検出)で検出されている。
以下、全てのモードに共通の事項です。
本ルートに該当するかどうかは、以下の何れかの方法でご確認ください。
■ 【推奨】HIPSエンジンで検出されており、かつAMC管理コンソールの「マルウェア情報」画面の「駆除状況」が「既に駆除されている」と表示されている。(3.6.1以降のバージョンでは、「対象外(ファイルレスマルウェアの検出)」と表示されている。)
■ yarai画面にてHIPSエンジンで検出されており、かつ検出理由が「ファイルレスマルウェアの挙動を検出」となっている。
※古いバージョンをご利用の場合、検出理由は「不審な挙動を検知」となっている場合があります。
以下、全てのモードに共通の事項です。
Defenderの検出の場合には、本ルートに該当します。
Defenderの検出の場合、検出時の動作(検疫など)はDefender側で自動的に行われます。他社ウイルス対策ソフトとなりますため、一般的な対処方法とはなりますが、以下を推奨させていただきます。
ここまでが一般的な対処の流れとなりますが、検出状況や検出されたマルウェアなどによっては、追加調査や横展開の確認など、事後対応が必要となる場合があります。弊社AMCおよびyaraiには、それらのサポートを行う機能も搭載されています。
■ 機能例)端末内/組織内に潜む脅威をハンティング
■ 機能例)検出された脅威のアクティビティの可視化
詳細については、「FAQ:yaraiによる防御とEDRについて」をご参照ください。
事後対応(インシデント対応/インシデントレスポンス)を支援するマネージド・サービスのご用意もあります。
設定チューニングやアップデートなどの通常業務の運用支援の他、アラートの監視やレポート作成、インシデント発生時の初動対応支援など、専門人材がいない組織においても適切な製品の運用とセキュリティ体制構築が可能となるようサポートします。
詳細については、弊社サービスページ「FFRIセキュリティ マネージド・サービス」をご参照ください。