セキュリティ

ファイルレスマルウェア入門--システムに痕跡を残さない厄介な脅威

ファイルレスマルウェアはマルウェアの一種で、ウイルスを混入したファイルを使ってホストに感染する代わりに、内側からシステムを攻撃して、悪意あるコードを常駐メモリ内で実行する。

 通常のマルウェア検知ソフトウェアは、シグネチャ検知、あるいは特定のタイプの感染に特有の識別可能なコードを基にマルウェアを検知する。マルウェアの中には、ランサムウェアのように必ずしも痕跡そのものを残さないものもある。しかし、ヒューリスティックスキャンを通して、ランサムウェアに特有の挙動を検知および停止して、ユーザーが自らのデータ保護のために対策を講じられるようにすることが可能だ。

 だが、明確な識別情報であるシグネチャを持たない感染や、普通ではない振る舞い(例えば、1秒に何百個ものファイルを暗号化する)をする感染から身を守るには、どうすればいいのだろうか。さらに、その感染が利用するコマンドやアプリケーションがOSに標準搭載されたものであり、実際の管理タスクの実行に使われるものである場合は、どうすればいいのだろうか。

 これらはファイルレスマルウェアの特徴である。ファイルレスマルウェアはマルウェアの一種で、ウイルスを混入したファイルを使ってホストに感染する代わりに、内側からシステムを攻撃して、悪意あるコードを常駐メモリ内で実行する。この攻撃方法はステルスアプローチを使って、自らが実行するコマンドを隠す。その狙いは、アクセスが隠された状態を維持すること、そして、感染したホストとリモートのコマンド&コントロール(C&C)サーバの間のネットワークトラフィックを隠して、将来のマルウェア攻撃を可能にするバックドアを開けておくことだ。

 今回の入門記事では、読者がファイルレスマルウェアから効果的に身を守れるように、ファイルレスマルウェアとその仕組みについて知っておくべきことを詳しく説明する。

編集部おすすめの関連記事

残り本文:約2544文字 ログインして続きを読んでください。

「セキュリティ」で読まれている記事

TechRepublic Japanで人気の記事

編集部オススメ

トレンドまるわかり![PR]

財務・経理
人事・労務
マーケ・営業
購買・調達
生産・製造
データ分析
コミュニケーション
通信・通話
文書・コンテンツ
PC・モバイル
新興技術
ITインフラ
クラウドサービス
OS・ミドルウェア
開発
データベース
運用
セキュリティ
クライアントセキュリティ
サーバーセキュリティ
ゲートウェイセキュリティ
メールセキュリティ
ウイルス対策
標的型攻撃対策
IDS/IPS
ファイアウォール
WAF
UTM
SIEM
フィルタリング
データ保護
アクセス管理
SSO
ワンタイムパスワード
IRM
情報漏えい対策
暗号化
脆弱性診断
その他セキュリティ

ホワイトペーパーランキング

  1. AWSが提唱する、モダン分析プラットフォームのアーキテクチャと構築手法
  2. AWS資料、ジョブに特化した目的別データベースを選定するためのガイド
  3. Zero Trust Workbook--ゼロ トラストの先にある世界を知るためのガイダンス
  4. 「ゼロトラスト」時代のネットワークセキュリティの思わぬ落とし穴に注意せよ
  5. データ駆動型の組織でビジネスの俊敏性を実現するには?戦略的な意思決定とイノベーションを両立へ

Follow TechRepublic Japan

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]