第1回 限界を迎えつつある「パターンマッチング」という手法
株式会社フォティーンフォティ技術研究所
代表取締役社長
鵜飼裕司
取締役 最高技術責任者
金居良治
2009/10/27
「パターンファイルに依存しないアンチウイルスエンジン」という独自性を持つウイルス対策ソフト、FFR yarai 2009。日本発のこのソフトは、どのような思想を持ち、誰が作り出したのか。本連載では、「セキュリティ」がどのように作られていくのかを“エンジニアの目線”で語ります(編集部)
2009年5月18日、フォティーンフォティ技術研究所(以下、FFR)に所属するエンジニアの研究・開発経験を集約した、パターンファイルに依存しないアンチウイルスソフト、FFR yarai 2009(以下:yarai)がリリースされた。 yaraiは日本発の本格的なアンチウイルスソフトとして注目され、順調な滑り出しを迎えた。しかし、リサーチを含めすべてがフルスクラッチからのスタートであったため、製品リリースされるまでの道のりは本当に苦難の連続であった。 「パターンファイルに依存しないアンチウイルスエンジン」は、米国や欧州の巨大アンチウイルスベンダも長年研究を積み重ねている。そんな中、後発のFFRが多数の技術的障壁を乗り越えて製品を完成させるに至るまでのプロセスは、まるで出口があるかどうかも分からない真っ暗なトンネルの中を、何度も壁にぶつかりながら進むようなものだ。 しかし、セキュリティ分野の基本技術がほぼ海外勢で占められているという現状に対し、「日本でもできる」ということを国内外に示したい――。そんな想いで、FFRのR&Dは総力を結集した。FFRは、セキュリティ脆弱性研究とマルウェア解析の分野においては、海外大手ベンダにも引けを取らない技術と実績がある。それらを最大限に生かし、技術障壁を1つ1つ乗り越え、そして2009年5月、ついに製品は完成を迎えた。 本連載では、yaraiの企画からリリースに至る舞台裏を紹介する。なぜFFRはアンチウイルスに参入したのか、どのような困難があったのか、そして、どのように困難を克服したのかといったプロセスを、実際に業務に携わった各エンジニアの目線でお話しする。 (代表取締役社長 鵜飼裕司)
|
【関連記事】 シグネチャに頼らず未知の攻撃を検出、FFRが国産対策ソフト http://www.atmarkit.co.jp/news/200904/30/ffr.html |
金居良治――セキュリティを研究し続けてきた男
私のセキュリティ・エンジニアとしてのスタートは、2004年10月11日、アメリカ・ カリフォルニア州のeEye Digital Securityという企業に入社した時点にさかのぼる。
初出社の日、案内された小さなキュービクルに足を踏み入れると、「Welcome to eEye」と手書きしたLetterサイズの紙が目に入った。それは面接のときに知り合ったDerekというエンジニアが書いてくれたもので、彼の技術者としての優秀さも手伝い、その後公私ともに交流を深める関係となった。彼には、yaraiの開発でも実際に多くのアドバイスを受けている。
配属された部署は、デスクトップIDP製品のチーム「Blink」。この中で私は、ネットワーク経由の攻撃を防御するエンジン部分を担当することになった(当時はネットワーク経由で脆弱性をつく攻撃が多く存在していた)。この時が本格的なセキュリティ製品のソースコードを見る初めての機会であり、非常に新鮮に感じたことを覚えている。
「Blink」を支えるリサーチチームは素晴らしく、セキュリティ業界で有名であり非常に優秀な人材が在籍していた。また、製品開発チームでは常に新しい研究が行われており、私自身もWinnyについての研究や、NICのファームウェアに感染するマルウェアの研究に没頭していた。
IDPを含めたエンドポイントのセキュリティ製品のように、技術的にまだまだ発展途上で多くの技術が日々研究されている分野において、研究型の製品開発は非常にマッチしており、携わるエンジニアにとっても「新しいことに挑戦している」という、非常に高いモチベーションを保てる環境であった。
FFR設立にあたっては、このような環境づくりを念頭に、研究型の製品開発事業をの1つの柱と位置付けている。実際のyarai開発は起業後1年以上経過してから取り掛かったのだが、製品開発に向けたリサーチとアイデアの蓄積は常に行い続けていた。
1/2 |
Index | |
限界を迎えつつある「パターンマッチング」という手法 | |
Page1 これは「日本でもできる」を示したエンジニアの物語 金居良治――セキュリティを研究し続けてきた男 |
|
Page2 「脆弱性対策にウイルス対策も含めるべきではないか」 ノウハウの蓄積は“あちら側”にも |
セキュリティを形にする日本のエンジニアたち 連載インデックス |
- Windows起動前後にデバイスを守る工夫、ルートキットを防ぐ (2017/7/24)
Windows 10が備える多彩なセキュリティ対策機能を丸ごと理解するには、5つのスタックに分けて順に押さえていくことが早道だ。連載第1回は、Windows起動前の「デバイスの保護」とHyper-Vを用いたセキュリティ構成について紹介する。 - WannaCryがホンダやマクドにも。中学3年生が作ったランサムウェアの正体も話題に (2017/7/11)
2017年6月のセキュリティクラスタでは、「WannaCry」の残り火にやられたホンダや亜種に感染したマクドナルドに注目が集まった他、ランサムウェアを作成して配布した中学3年生、ランサムウェアに降伏してしまった韓国のホスティング企業など、5月に引き続きランサムウェアの話題が席巻していました。 - Recruit-CSIRTがマルウェアの「培養」用に内製した動的解析環境、その目的と工夫とは (2017/7/10)
代表的なマルウェア解析方法を紹介し、自社のみに影響があるマルウェアを「培養」するために構築した動的解析環境について解説する - 侵入されることを前提に考える――内部対策はログ管理から (2017/7/5)
人員リソースや予算の限られた中堅・中小企業にとって、大企業で導入されがちな、過剰に高機能で管理負荷の高いセキュリティ対策を施すのは現実的ではない。本連載では、中堅・中小企業が目指すべきセキュリティ対策の“現実解“を、特に標的型攻撃(APT:Advanced Persistent Threat)対策の観点から考える。
|
|