シェア: facebook でシェア twitter でシェア google+ でシェア

有価証券報告書 抜粋 ドキュメント番号: S1007X5A

有価証券報告書抜粋 株式会社FFRIセキュリティ 事業の内容 (2016年3月期)


沿革メニュー従業員の状況

コンピュータ・システムは今や社会に深く根付き、そのシステムが果たす機能が奪われると私たちの生活に大きく影響するようになっており、サイバー・セキュリティ※1の重要性がますます高まっております。近年、技術革新に伴ってコンピュータ・システムに対する脅威は多様化・複雑化し、かつ急速に変化しています。増え続ける標的型攻撃※2などに起因する機密情報漏洩やシステム破壊は、従来のリスク管理プロセスだけでは十分な対応を取る事が難しくなりつつあります。
当社はサイバー・セキュリティの基盤となる技術とリサーチ能力をバックグラウンドに、IT社会を取り巻く様々な外部脅威からコンピュータ・システムを守る、サイバー・セキュリティの研究開発企業です。当社ではサイバー・セキュリティのシーズ型研究開発※3を行っており、研究開発活動から得た技術・知見を元に様々な形態でユーザーにサイバー・セキュリティ対策を提供しております。
また、当社は特にセキュリティ脆弱性※4分野、マルウェア※5関連分野、情報家電やスマートフォン等をはじめとした組み込み機器分野に係るセキュリティにおける技術力を強みとしており、Black Hat※6、RSA Conference※7、CanSecWest※8等の国際的に権威のあるセキュリティカンファレンスで研究成果の発表実績があります。
なお、当社の事業はサイバー・セキュリティ事業の単一セグメントであるため、セグメント別の記載は省略しております。当社の主要な管理区分である「セキュリティ・プロダクト」及び「セキュリティ・サービス」の内容は以下のとおりです。

(セキュリティ・プロダクトについて)
セキュリティ・プロダクトでは、各種セキュリティ対策製品をサブスクリプションライセンス(期限付きの使用権)又はパーペチュアルライセンス(無期限の使用権)により販売しています。サブスクリプションライセンスではユーザーは契約した期間、製品を使用でき、契約には製品のアップデートや保守サポートを含んでいます。契約期間終了後、引き続き使用する際は再度契約の更新をすることとなります。パーペチュアルライセンスは販売後、ユーザーは製品を永続的に使用することができますが、最新のプログラムへのアップデート及び保守サポートサービスは別途保守サービスを有償で提供しております。
また、サイバー・セキュリティ対策の仕組みを販売用製品として開発し、主にITセキュリティベンダー※9やSIer※10を対象にそれらプログラム著作物の権利販売を行っております。
セキュリティ・プロダクトの主な製品は、標的型攻撃対策製品「FFR yarai」、マルウェア自動解析ツール「FFR yarai analyzer」、インターネットバンキングのユーザーをターゲットとしたMITB攻撃※11対策製品「FFRI Limosa」といった製品を提供しております。
当社はパターンファイル※12に依存しない、完全ヒューリスティック検出技術※13により未知・既知のマルウェア及びセキュリティ脆弱性を狙った攻撃を防御する技術を始めとした、従来の技術では防御できない新たな外部脅威からコンピュータ・システムを守る製品を提供しております。
当社の提供する主な製品は以下のとおりです。
名称内容
FFR yaraiマルウェアごとに検出パターンを作成する旧来の技術では、未知の攻撃をカバーしないほか、検出パターンの増加に伴いシステムに対する負荷も増加します。FFR yaraiはパターンファイルに依存しない、完全ヒューリスティック検出技術による標的型攻撃マルウェア対策製品で、未知・既知のマルウェア及びセキュリティ脆弱性を狙った攻撃を防御します。
FFR yarai analyzerプログラムや文書ファイル、各種データファイルを自動的に解析し、マルウェア混入のリスク判定が可能となります。実施が難しいソフトウェア製品の出荷前マルウェア混入検査、マルウェア被害の初動分析、ハッキングによる情報流出対策などで活用可能です。
FFRI Limosa近年、インターネットバンキングのユーザーをターゲットとしたMITB攻撃による被害が拡大しています。MITB攻撃は、ユーザーによる正当な認証手続を経た操作に便乗するため、従来の技術では防御できません。
FFRI Limosa は、認証の強化やマルウェア感染の防止といったアプローチではなく、ブラウザを保護することで、たとえMITBマルウェアに感染していようとも、MITBマルウェアがブラウザに干渉できないような保護機構を備えた製品です。

(セキュリティ・サービスについて)
セキュリティ・サービスでは、主に官公庁やセキュリティ感度の高い企業を対象として、顧客が運用しているネットワークシステムのセキュリティ強化を目的としたハードウェア・ソフトウェアへ独自のサイバー・セキュリティ対策の仕組みを組み込むための受託開発やコンピュータ・システムのセキュリティ堅牢性調査と実際にサイバー攻撃を受けた場合の影響調査、その他、ユーザーのニーズに応じてセキュリティ調査・分析・研究等を行っております。
このほか、Android端末における様々なセキュリティ上のリスクを分析し、対策に関する提言を行う「Android端末セキュリティ分析サービス」やユーザーが抱えるセキュリティ上の課題に対するコンサルティング及びセキュリティ情報の提供サービス「Prime Analysis」、セキュリティ技術者向けの有償トレーニング「FFRI ExpertSeminar」などを提供しております。


[事業系統図]
0101010_001.png

(注)セキュリティ・プロダクトでは、法人・官公庁向けにおいては販売パートナーとOEM提供先の2つの販売チャネルにてユーザーに提供しております。販売パートナーは主にSIerやITセキュリティベンダーで構成され、当社から製品を仕入れ、ユーザーに販売します。OEM提供はITセキュリティベンダー向けに行っており、当社製品をOEM提供先ブランドとしてカスタマイズし、ユーザーに販売します。当社はOEM提供先から製品の対価を受け取ります。また、販売パートナー及びOEM提供先はユーザーに対して製品のユーザーサポートを提供し、当社は販売パートナー及びOEM提供先に対して製品についての技術的な問合せに対応する技術サポートを提供する体制をとっています。
個人向けにおいては製品の種類により販売代理店を通じた販売と、当社からの直接販売を行っております。

(用語解説)
※1サイバー・セキュリティ第三者による悪意ある攻撃からの防御対策のことで、コンピュータへの不正アクセス、データの改ざんや破壊、情報漏洩、コンピュータ・ウイルスの感染などからコンピュータ・システムを守ること。
2標的型攻撃特定の企業や組織、個人を狙った攻撃のこと。攻撃者は綿密な事前調査により、標的システムのセキュリティ対策に応じた攻撃手法を選択するため、危険度の高い脅威。
3シーズ型研究開発顕在化した需要に基づいて行うニーズ型研究開発に対して、現在ある情報を元に将来発生するであろう需要を探り、それに基づいて行う研究開発のこと。
4セキュリティ脆弱性コンピュータやネットワークなどの情報システムにおいて、第三者が保安上の脅威となる行為(システムの乗っ取りや破壊、機密情報の漏洩など)に利用できる可能性のあるシステム上の欠陥や仕様上の問題点。
5マルウェアコンピュータ・ウイルス、スパイウェアなど、悪意のある目的を持ったソフトウェアやプログラム。
6Black Hat世界各国の企業や政府、教育機関等からのリーダーが一堂に会し、最先端のセキュリティ情報を発表する世界最大規模の国際セキュリティカンファレンス。
7RSA Conference米国EMCのRSA部門がホスト役を務める情報セキュリティの総合カンファレンス。IT技術や標準規格、実装、法規格、政策、セキュリティ脅威など、あらゆる方面から情報セキュリティを扱う最先端のセキュリティ専門カンファレンス及び展示会。
8CanSecWestカナダdragostech.com inc.主催の国際セキュリティカンファレンスで、毎年カナダのバンクーバーで開催される。日本ではPacSecという名前で開催されている。
9ITセキュリティベンダーウイルス対策ソフト等のセキュリティ対策ソフトウェアやセキュリティ関連サービスを開発・提供している事業者のこと。
10SIerユーザーニーズに応じて選定した複数のシステムを1つのシステムとして構築し、それぞれの機能が正しく働くように完成させる「システムインテグレーション」を行う企業のこと。
11MITB攻撃攻撃者がPCにマルウェアを侵入させてWebブラウザの通信を監視し、特定のWebサイトへのアクセスを確認後、Webブラウザを乗っ取り、ブラウザの表示画面の書き換えやブラウザに入力された情報を盗み出す攻撃。オンラインバンキングユーザーをターゲットとした場合、ユーザーがオンラインバンキングサイトにログインされた後の通信を乗っ取り、ユーザーの預金を不正送金することも可能。
12パターンファイルウイルス対策ソフトが持つ、マルウェアを検出するためのデータベースのことで「定義ファイル」ともいう。マルウェアが持つ特定の文字列や、特徴的な動作パターンなどが記録されているもので、多くのウイルス対策ソフトはこのパターンファイルとマルウェアを照合することで検査対象のプログラムがマルウェアかどうか判定する。新しいマルウェアが出現するごとに対応するパターンファイルが必要であるため、新種や未知のマルウェアに対する防御機能はない。
13ヒューリスティック検出技術マルウェア等の不正なプログラムを検知する際、パターンファイルによるマッチングではなく、マルウェア等がもつ特徴的なプログラムの構造や振る舞いを検知する手法。これにより未知のウイルスや亜種、0-day脆弱性などにも対応できる。

沿革従業員の状況


このコンテンツは、EDINET閲覧(提出)サイトに掲載された有価証券報告書(文書番号: [E30877] S1007X5A)をもとにシーフル株式会社によって作成された抜粋レポート(以下、本レポート)です。有価証券報告書から該当の情報を取得し、小さい画面の端末でも見られるようソフトウェアで機械的に情報の見栄えを調整しています。ソフトウェアに不具合等がないことを保証しておらず、一部図や表が崩れたり、文字が欠落して表示される場合があります。また、本レポートは、会計の学習に役立つ情報を提供することを目的とするもので、投資活動等を勧誘又は誘引するものではなく、投資等に関するいかなる助言も提供しません。本レポートを投資等の意思決定の目的で使用することは適切ではありません。本レポートを利用して生じたいかなる損害に関しても、弊社は一切の責任を負いません。
ご利用にあたっては、こちらもご覧ください。「ご利用規約」「どんぶり会計β版について」。