セキュリティ

ファイルレスマルウェアを知る--姿の見えない脅威に対処するには

ファイルレスマルウェアは、ファイルを使ってホストを感染させる他のタイプのマルウェアとは異なり、通常はファイルを使わずに感染させる。その仕組みなどを紹介するとともに、対処法を解説する。

 ファイルレスマルウェアは、ファイルを使ってホストを感染させる他のタイプのマルウェアとは異なり、通常はファイルを使わずに感染させる。ファイルレスマルウェアのコードは、メモリやレジストリに潜んでいたり、「PowerShell」など向けに注意深く作られたスクリプトを使うことで繁殖したりしながらホストを感染させる。

 ここでは、ファイルレスマルウェアとその仕組みについて知っておくべきことを詳しく紹介するとともに、その対処法を解説する。

ログインして続きを読んでください。

あなたにおすすめの記事

関連記事

ホワイトペーパーランキング

  1. リモートワーク許可はすでに4割超え!? 意外な結果から見えてきた、働き方改革で本当に必要なもの
  2. マンガで綴るシステム運用自動化への道~あの企業はいかにして情シス部門の残業を激減させたのか?
  3. 「顧客の今」がなぜビジネスに貢献するのか - HBR調査で見る「リアルタイムアナリティクス」の効果
  4. 漏洩事件の3割、ウェブアプリへの攻撃が糸口に!?脅威トップ10を知り有効な対策を
  5. デジタル変革は、情シスの課題増加にも?─ITサービスマネジメントでビジネスをリードする部門に変身

編集部おすすめ

トレンドまるわかり![PR]

サーバ
PC・モバイル
ストレージ
ネットワーク
仮想化
クラウドサービス
OS・ミドルウェア
開発
データベース
運用
セキュリティ
クライアントセキュリティ
サーバセキュリティ
ゲートウェイセキュリティ
メールセキュリティ
ウイルス対策
標的型攻撃対策
IDS/IPS
ファイアウォール
WAF
UTM
SIEM
フィルタリング
データ保護
アクセス管理
SSO
ワンタイムパスワード
IRM
情報漏えい対策
暗号化
脆弱性診断
その他セキュリティ
新興技術
財務・経理
人事・労務
マーケ・営業
購買・調達
生産・製造
データ分析
コミュニケーション
通信・通話
文書・コンテンツ
サイト構築
PCソフト
学習

ベンダー座談会

Follow TechRepublic Japan

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]