セキュリティ

ファイルレスマルウェア入門--システムに痕跡を残さない厄介な脅威

ファイルレスマルウェアはマルウェアの一種で、ウイルスを混入したファイルを使ってホストに感染する代わりに、内側からシステムを攻撃して、悪意あるコードを常駐メモリ内で実行する。

 通常のマルウェア検知ソフトウェアは、シグネチャ検知、あるいは特定のタイプの感染に特有の識別可能なコードを基にマルウェアを検知する。マルウェアの中には、ランサムウェアのように必ずしも痕跡そのものを残さないものもある。しかし、ヒューリスティックスキャンを通して、ランサムウェアに特有の挙動を検知および停止して、ユーザーが自らのデータ保護のために対策を講じられるようにすることが可能だ。

 だが、明確な識別情報であるシグネチャを持たない感染や、普通ではない振る舞い(例えば、1秒に何百個ものファイルを暗号化する)をする感染から身を守るには、どうすればいいのだろうか。さらに、その感染が利用するコマンドやアプリケーションがOSに標準搭載されたものであり、実際の管理タスクの実行に使われるものである場合は、どうすればいいのだろうか。

 これらはファイルレスマルウェアの特徴である。ファイルレスマルウェアはマルウェアの一種で、ウイルスを混入したファイルを使ってホストに感染する代わりに、内側からシステムを攻撃して、悪意あるコードを常駐メモリ内で実行する。この攻撃方法はステルスアプローチを使って、自らが実行するコマンドを隠す。その狙いは、アクセスが隠された状態を維持すること、そして、感染したホストとリモートのコマンド&コントロール(C&C)サーバの間のネットワークトラフィックを隠して、将来のマルウェア攻撃を可能にするバックドアを開けておくことだ。

 今回の入門記事では、読者がファイルレスマルウェアから効果的に身を守れるように、ファイルレスマルウェアとその仕組みについて知っておくべきことを詳しく説明する。

編集部おすすめの関連記事

残り本文:約2544文字 ログインして続きを読んでください。

あなたにおすすめの記事

関連記事

ホワイトペーパーランキング

  1. 【IDC調査】クラウドは企業にどのような「価値」をもたらしているのか、その実態が明らかに
  2. IoT/AIは“ただ”のトレンドなのか?理由を知って納得、なぜ上手く活用できないのか。
  3. 5年後を見据えIT部長がいま考えるべきこと--カギはマルチクラウド、運用サービス、高信頼ファシリティ
  4. AWSが解説!クラウド移行で失敗しないためのベストプラクティスと戦略─「6つのR」とは
  5. 講演関連資料:AWS環境のデータ保護、セキュリティ対策のコツ!

編集部おすすめ

トレンドまるわかり![PR]

サーバ
PC・モバイル
ストレージ
ネットワーク
仮想化
クラウドサービス
OS・ミドルウェア
開発
データベース
運用
セキュリティ
クライアントセキュリティ
サーバセキュリティ
ゲートウェイセキュリティ
メールセキュリティ
ウイルス対策
標的型攻撃対策
IDS/IPS
ファイアウォール
WAF
UTM
SIEM
フィルタリング
データ保護
アクセス管理
SSO
ワンタイムパスワード
IRM
情報漏えい対策
暗号化
脆弱性診断
その他セキュリティ
新興技術
財務・経理
人事・労務
マーケ・営業
購買・調達
生産・製造
データ分析
コミュニケーション
通信・通話
文書・コンテンツ
サイト構築
PCソフト
学習

ベンダー座談会

Follow TechRepublic Japan

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]