FAQ

FFRI yarai/FFRI AMC v3.7.0 で追加された新機能について教えてください

最終更新日:2025/08/14

目次

はじめに
FFRI yarai v3.7.0
 機能追加
 仕様変更
 不具合修正
 その他
FFRI AMC v3.7.0
 機能追加
 仕様変更
 不具合修正
 その他

はじめに

本FAQには主要なものを記載しています。本FAQに記載された内容以外の事項については最新版のリリースノートやシステム要件を、操作方法についてはマニュアルを参照してください。

‼ 重要

  • 本バージョンへのアップデートは、FFRI AMCおよびFFRI yarai v3.4.x以降のバージョンをサポートしています。それ未満のバージョン(v3.3.xやv2.x.x系など)についてはサポートしていません。詳細については、システム要件およびリリースノートも併せて確認してください。
  • FFRI AMCおよびFFRI yarai v3.4.xについては、既に製品自体のサポートは終了していますが、本バージョンへのアップデートのみを特別にサポートしています。可能な限り早い段階で最新バージョンへのアップデートをご検討ください。詳細については、システム要件およびリリースノートも併せて確認してください。
  • 最新版のシステム要件をご確認いただき、必ずシステム要件を満たした環境であることをご確認ください。

✔ 情報

本バージョンの新機能については、以下のページも併せて参照してください。

特集:FFRI yarai 3.7の新機能について


FFRI yarai v3.7.0

機能追加

クラウド連携機能に「スクリプトファイルを問い合わせ対象にする」ポリシーを追加

  • クライアントにてスクリプトファイル(例. PowerShellスクリプト)を検出した場合に、ファイルのハッシュ値をクラウドサーバー上のデータベースと照合します。

  • これによってスクリプトファイルの過検出を低減します。

クライアントでの隔離解除機能を追加

  • 端末の隔離機能によってネットワークから隔離されたクライアントが管理コンソールとも通信できなくなった場合に、クライアント側の操作で隔離を解除できます。

  • 詳細はユーザーマニュアル「トラブルシューティング」内「Q. 管理コンソールによって隔離された後、管理コンソールと通信ができなくなった」をご参照ください。

FFRI Update Keeperサービスを追加

  • 管理コンソールから配布されたFFRI yaraiのアップデートを安全に進行させるためアップデート途中でのOSのシャットダウンを防ぎます。

ハンティング機能の「リアルタイムハッシュ計算機能の適用」ポリシーが「ON」になっている時の、ファイルの作成およびコピーに要する時間を短縮

リアルタイムスキャンの64bit実行ファイルへの適用範囲の拡大

ZDPエンジンの検出精度及び動作安定性を向上

Static分析エンジンの検出精度及び動作安定性を向上

  • Lnkマルウェア対策ロジックを強化

  • UPXマルウェア対策ロジックを強化

  • アイコン偽装対策ロジックを強化

  • Static機械学習機能の検出精度を向上

  • その他既存ロジックの精度改善

Sandboxエンジンのエミュレーションの精度を改善

機械学習エンジンの検出精度を向上

HIPSエンジンの検出精度及び動作安定性を向上

1.マルウェア検出の強化

  • 不審な通信挙動の検出を強化

  • 実行プロセス名の偽装による防御回避手法の検出を強化

  • Regsvr32を利用した攻撃の検出を強化

  • 不審なメモリ書換えの検出を強化

  • DLLサイドローディング対策を強化

  • ランサムウェア対策の強化

  • regコマンドを利用した攻撃手法の検出を強化

  • 監視対象の64bit実行ファイルの種類を拡大

  • その他既存ロジックの精度改善

2.IOAレコード機能のロジック強化

  • ファイル作成監視の追加

  • ファイル書き込み監視の追加

  • レジストリ参照監視の追加

  • プロセスのメモリ書き込み監視の追加

  • プロセス起動監視の強化

  • プロセスのメモリアクセス監視の改善

  • 通信監視の強化

  • 監視対象の64bit実行ファイルの種類を拡大

  • その他既存ロジックの精度改善

不正停止検出機能の改善

HIPSエンジン検出時に付与されるMITRE ATT&CKの情報をv16にアップデート

  • 管理コンソールのIOAレコード画面などに表示されるMITRE ATT&CK情報がアップデートされます。

仕様変更

  • FFRI yarai 3.4.xのサポートを終了
    2025年6月22日にFFRI yarai 3.4.xのサポートを終了します。
    FFRI yarai 3.4.xから本バージョンへのアップデートはサポート対象内ですが、今後のバージョンではアップデートのサポートも行わない予定のため、最新バージョンへのアップデートをご検討ください。

  • システム要件外のCPUアーキテクチャを持つ環境にはFFRI yaraiをインストールできないように変更
    FFRI yaraiがサポートするCPUアーキテクチャは「Intel / AMD製 x86/x64互換プロセッサ 1GHz 以上(デュアルコア必須)」です。

  • お使いの環境にMicrosoft CおよびC++ (MSVC) ランタイム ライブラリがインストールされている場合、FFRI yaraiのインストール完了後、OS再起動を求めるダイアログが表示されることがあります
    詳細はユーザーマニュアル「製品サイトからインストーラーをダウンロードしてインストールする」をご参照ください。
    また、以下のFAQページについても併せてご参照ください。


  • FFRI yaraiのWindows 11 Enterprise LTSC 2024、Windows Server 2025のサポートを開始
    ※サポート対象のOSバージョンについては、弊社カスタマーサイトにて公開している「FFRI yarai システム要件ガイド」をご参照ください。
    また、以下のFAQページについても併せてご参照ください。

不具合修正

  • IOAレコードイベント発生時にクライアントで確保された検体が残存する問題の修正

  • FFRI yaraiのアンインストール後、再起動するまでffriamcc.exeのプロセスが動作し続ける問題の修正

  • FFRI yaraiのアンインストール後、ファイルが残存することがある問題の修正

  • FFRI yaraiのアンインストール後、レジストリが残存することがある問題の修正

  • FFRI yaraiの新規インストール時にmsiexec.exeがクラッシュすることがある問題の修正
    本問題が発生してもインストールへの影響はございません。

  • ハンティング機能のハッシュ計算が完了するまでの時間が極端に長くなる問題の改善

  • ffriamcc.exeのプロセスが起動直後にクラッシュすることがある問題の修正

  • 管理コンソールから配布されたアップデートが完了した後、管理コンソールのクライアント管理画面上でのクライアントのサービス状態が「Scan Engine Service停止」と表示されることがある問題の修正

  • FFRI yaraiのインストール時、管理コンソールのサーバー設定で下記のいずれかを許可していた場合、クラウド連携機能が利用できない問題の修正

    • 不正な期限のサーバー証明書の通信を許可する
    • 不正なコモンネームのサーバー証明書の通信を許可する
  • SKYSEA Client ViewのEDRプラスパックにて、FFRI yaraiがログ出力モードでマルウェアを検出した場合でも、SKYSEA Client Viewが検疫遮断する問題の修正

  • IOAレコード機能有効時、特定条件で特定のアプリケーションが終了時にハングする場合がある問題の修正

その他

  • 過去のリリースノートにFFRI yarai Cloud用FFRI yaraiのバージョン番号を併記
    本バージョン以降では、バージョン番号が統一されるため併記はありません。

FFRI AMC v3.7.0

機能追加

クライアントの自動アップデート機能を追加

  • 自動アップデートの実施有無をポリシーで制御できる新たな自動アップデート機能を搭載しました。

  • サーバーのバックグラウンド処理で、ポリシー設定をもとに定期的に自動配布が行われるため、従来機能と比べて運用負荷の軽減が期待できます。

  • 従来の自動アップデート配布機能も引き続きご利用いただけます。

アップデート配布のキャンセル機能を追加

  • 誤って配布してしまったアップデート配布をキャンセルできるようになりました。

  • クライアント管理画面で配布操作を行った後、クライアントが配布物を取得するまでの間にキャンセルすることが可能です。

ポリシー情報の取得や更新を行うWeb APIを追加

  • ポリシーの取得、新規登録、更新、削除を行うWeb APIを追加しました。

  • Web UIでポリシーに対して実施できる操作が、Web APIを通じて任意のプログラムから行うことができるようになります。

クライアントでの隔離解除機能を追加

  • 端末の隔離機能によってネットワークから隔離されたクライアントが管理コンソールとも通信できなくなった場合に、クライアント側の操作で隔離を解除できます。

  • 管理コンソールには、クライアント側の操作中に要求されるパスワードをクライアント管理画面に表示する機能が追加されます。

「スタティック機械学習機能の検出感度」ポリシーの追加

  • 「スタティック分析」の「詳細設定」に「スタティック機械学習機能の検出感度」を追加しました。

クラウド連携機能に「スクリプトファイルを問い合わせ対象にする」ポリシーを追加

  • クライアントにてスクリプトファイル(例. PowerShellスクリプト)を検出した場合に、ファイルのハッシュ値をクラウドサーバー上のデータベースと照合できるようになります。

  • この機能の有効・無効を切り替えるためのポリシー項目が新たに追加されます。

通知設定および通知プログラム設定に置換引数「検出日時(UTC)」を追加

  • 既存の置換引数:検出日時(JST)が存在する通知イベントへミリ秒付きの検出日時(UTC)を追加し、IOAレコード機能での検出の時刻重複を軽減しました。
    詳細は弊社カスタマーサイトにて公開している「Consoleイベント通知 技術資料」をご参照ください。

仕様変更

  • コピーしたパスワードの貼り付け操作ができるように変更

  • クライアント管理画面やクライアント情報取得APIで、OSのバージョン情報を表示・出力するように変更

  • クライアント管理画面の「OS」列の表示対象に「Windows Server 2025」を追加

  • 検索日時の初期値の変更
    各検索画面の検索日時の初期値を「2000-01-01~検索日」から「検索日30日前~検索日」に変更しました。
    また、直前に操作した検索画面で入力した検索日時を次の画面の検索日時の初期値として表示するようにしました。

  • 各検索画面において最初に画面を開いた時にデフォルトの検索条件で検索結果が表示されるように変更

  • FFRI AMCで使用するPHPを8.3にマイナーバージョンアップ
    オペレーションマニュアルにて案内している脆弱性対応版への差し替えの際にはPHP 8.3.x(8.4.x は除く)をご利用頂くよう注意をお願いします。

  • FFRI AMCのWindows Server 2025のサポートを開始
    ※サポート対象のOSバージョンについては、弊社カスタマーサイトにて公開している「FFRI yarai システム要件ガイド」をご参照ください。
    また、以下のFAQページについても併せてご参照ください。


  • FFRI AMC 3.4.xのサポートを終了
    2025年6月22日にFFRI AMC 3.4.xのサポートを終了しています。
    FFRI AMC 3.4.xから本バージョンへのアップデートはサポート対象内ですが、今後のバージョンではアップデートのサポートも行わない予定のため、最新バージョンへのアップデートをご検討ください。

不具合修正

  • データベースに未来の日付で通知されてきたIOAレコードが存在する場合、セットアップおよび定期処理時にその未来の月のIOAレコードを格納するデータベースのテーブル作成が失敗する問題を修正

  • クライアント管理画面の一部項目がクライアント情報取得APIで取得できなかった問題を修正

  • 再検出時にハッシュ計算が失敗すると過検出判定が行われなくなる問題を修正

  • 検体収集設定にて「同一検体送付抑制」が「利用しない」にも関わらず、同一検体を収集することができない問題を修正

  • 統括管理組織の通知設定が存在しないとテナント組織がsyslog送信できない問題を修正

  • 日本語などマルチバイト文字を含む比較的長いユーザー名の場合に検出イベントがエラーになることがある問題を修正

  • 組織別ドメインが設定されていても、パスワードリセットメールに記載されるURLにそのドメインが使用されずアクセスできなかった問題を修正

  • 10分間に数万件を超える大量の通知イベントが繰り返し発生したときに、一部の定期スケジュールタスクが実行されなくなる問題を修正

その他

  • Apacheに同梱されているOpenSSLのデフォルトのセキュリティレベル引き上げ
    本バージョンのApache 2.4.63に同梱されているOpenSSL 3.3ではTLS通信のセキュリティ強度に関わる「セキュリティレベル」が1から2に引き上げられています。
    これにより、各暗号アルゴリズムにおける最低鍵長や使用できるプロトコルバージョンが変更となり、サーバー証明書の再作成が必要になる場合がありますので、ご確認をお願いします。
    例えばRSA暗号では、セキュリティレベル2により、実質的に最低鍵長が2048ビット以上に引き上げられ、1024ビットRSA証明書は使用できなくなっています。

この内容は参考になりましたか?
  • このフォームにお寄せいただいたご意見への回答は行っておりません(回答が必要な場合は販売店までお問い合わせください)
  • お名前、ご連絡先等の個人情報は入力しないようお願いいたします
  • 250文字以内でご記入をお願いいたします
ご回答いただきまして、ありがとうございます。
今後の参考にさせていただきます。
Powered by i-ask
pagetop