セキュリティ マルウェア対策

ファイルレスマルウェアに対処する--5つの方法で感染を最小限に

ファイルレスマルウェアは、静かにネットワークを支配しようするが、まったく検知不能というわけではない。どこの何を調べればよいかを知っておくことが必要だ。

 2017年上半期はサイバー攻撃が多発し、世界中の主要ネットワークが不正アクセスによる被害を受けた。ウイルス感染でいちばん目立ったのはランサムウェアだが、ありふれたものの中に姿を隠しつつ、静かにネットワークを支配しようとする別タイプの感染がある。

 この種の攻撃では、ファイルレスマルウェアがネットワークにこっそりと侵入し、ホストにとってネイティブなツールやアプリケーションを利用してデータを密かに抽出し、システムを支配した上でさらなるマルウェアを送り込み、永続的な脅威として潜伏する。これにより、攻撃者は将来の作戦にシステムを再び利用できるようになる。

 見えない敵とどうやって戦うか?幸いにも、ファイルレスマルウェアはまったく検知不能というわけではない。だが、感染の可能性を減らす、あるいは、感染してしまった場合にも被害の拡大を防ぐために、どこの何を調べればよいかを知っておくことが必要だ。

 これから紹介する方法が万能というわけではないが、これらを基礎に、階層的なセキュリティ対策を施し、企業や組織それぞれのニーズに合う(あるいはそれを超える)ようにソリューションをカスタマイズするといい。

編集部おすすめの関連記事

残り本文:約2500文字 ログインして続きを読んでください。

関連記事

ホワイトペーパーランキング

  1. 報告: IT部門と事業部門の「境目」が消え始めた!?世界のITリーダーが回答
  2. 実はオンプレより、クラウドの方が安全!?情シス マサシと一緒に考えるクラウドのメリット/デメリット
  3. 日揮やグリーも活用--世界7万6千社で使われるBox事例集
  4. Boxをビジネスに活⽤するために-業種、職種別のユースケース
  5. “収益10億円への道”を具体的に描く、世界のSaaSビジネス成功企業からの指南書

編集部おすすめ

ピックアップ製品

サーバ
PC・モバイル
ストレージ
ネットワーク
仮想化
クラウドサービス
OS・ミドルウェア
開発
データベース
運用
セキュリティ
クライアントセキュリティ
サーバセキュリティ
ゲートウェイセキュリティ
メールセキュリティ
ウイルス対策
標的型攻撃対策
IDS/IPS
ファイアウォール
WAF
UTM
SIEM
フィルタリング
データ保護
アクセス管理
SSO
ワンタイムパスワード
IRM
情報漏えい対策
暗号化
脆弱性診断
その他セキュリティ
新興技術
財務・経理
人事・労務
マーケ・営業
購買・調達
生産・製造
データ分析
コミュニケーション
通信・通話
文書・コンテンツ
サイト構築
PCソフト
学習

ベンダー座談会

Follow TechRepublic Japan