セキュリティ

ファイルレスマルウェア入門--システムに痕跡を残さない厄介な脅威

ファイルレスマルウェアはマルウェアの一種で、ウイルスを混入したファイルを使ってホストに感染する代わりに、内側からシステムを攻撃して、悪意あるコードを常駐メモリ内で実行する。

 通常のマルウェア検知ソフトウェアは、シグネチャ検知、あるいは特定のタイプの感染に特有の識別可能なコードを基にマルウェアを検知する。マルウェアの中には、ランサムウェアのように必ずしも痕跡そのものを残さないものもある。しかし、ヒューリスティックスキャンを通して、ランサムウェアに特有の挙動を検知および停止して、ユーザーが自らのデータ保護のために対策を講じられるようにすることが可能だ。

 だが、明確な識別情報であるシグネチャを持たない感染や、普通ではない振る舞い(例えば、1秒に何百個ものファイルを暗号化する)をする感染から身を守るには、どうすればいいのだろうか。さらに、その感染が利用するコマンドやアプリケーションがOSに標準搭載されたものであり、実際の管理タスクの実行に使われるものである場合は、どうすればいいのだろうか。

 これらはファイルレスマルウェアの特徴である。ファイルレスマルウェアはマルウェアの一種で、ウイルスを混入したファイルを使ってホストに感染する代わりに、内側からシステムを攻撃して、悪意あるコードを常駐メモリ内で実行する。この攻撃方法はステルスアプローチを使って、自らが実行するコマンドを隠す。その狙いは、アクセスが隠された状態を維持すること、そして、感染したホストとリモートのコマンド&コントロール(C&C)サーバの間のネットワークトラフィックを隠して、将来のマルウェア攻撃を可能にするバックドアを開けておくことだ。

 今回の入門記事では、読者がファイルレスマルウェアから効果的に身を守れるように、ファイルレスマルウェアとその仕組みについて知っておくべきことを詳しく説明する。

編集部おすすめの関連記事

残り本文:約2544文字 ログインして続きを読んでください。

あなたにおすすめの記事

関連記事

ホワイトペーパーランキング

  1. 【調査】Office 365やG Suiteなどの導入における様々な課題が明らかに!有効な解決策とは
  2. 情報システム主導のRPAプロジェクトがなぜか炎上するワケ - 成功ポイントは人事とシステムにあり
  3. AWS公式提供!サーバレスアプリケーション設計・構築・運用のノウハウ
  4. 事例で学ぶ! RPA実践ガイド - オフィス業務を自動化して働き方改革を実現する8つのユースケース
  5. AWSが公式解説!コンテナ化されたマイクロサービスを実装するための12要素のアプリパターン

編集部おすすめ

トレンドまるわかり![PR]

サーバ
PC・モバイル
ストレージ
ネットワーク
仮想化
クラウドサービス
OS・ミドルウェア
開発
データベース
運用
セキュリティ
クライアントセキュリティ
サーバセキュリティ
ゲートウェイセキュリティ
メールセキュリティ
ウイルス対策
標的型攻撃対策
IDS/IPS
ファイアウォール
WAF
UTM
SIEM
フィルタリング
データ保護
アクセス管理
SSO
ワンタイムパスワード
IRM
情報漏えい対策
暗号化
脆弱性診断
その他セキュリティ
新興技術
財務・経理
人事・労務
マーケ・営業
購買・調達
生産・製造
データ分析
コミュニケーション
通信・通話
文書・コンテンツ
サイト構築
PCソフト
学習

ベンダー座談会

Follow TechRepublic Japan

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]