セキュリティ

ファイルレスマルウェアを知る--姿の見えない脅威に対処するには

ファイルレスマルウェアは、ファイルを使ってホストを感染させる他のタイプのマルウェアとは異なり、通常はファイルを使わずに感染させる。その仕組みなどを紹介するとともに、対処法を解説する。

 ファイルレスマルウェアは、ファイルを使ってホストを感染させる他のタイプのマルウェアとは異なり、通常はファイルを使わずに感染させる。ファイルレスマルウェアのコードは、メモリやレジストリに潜んでいたり、「PowerShell」など向けに注意深く作られたスクリプトを使うことで繁殖したりしながらホストを感染させる。

 ここでは、ファイルレスマルウェアとその仕組みについて知っておくべきことを詳しく紹介するとともに、その対処法を解説する。

ログインして続きを読んでください。

あなたにおすすめの記事

関連記事

ホワイトペーパーランキング

  1. 情報システム主導のRPAプロジェクトがなぜか炎上するワケ - 成功ポイントは人事とシステムにあり
  2. 事例で学ぶ! RPA実践ガイド - オフィス業務を自動化して働き方改革を実現する8つのユースケース
  3. よくわかるCloud Access Security Broker(CASB)導入のポイント
  4. 【調査】Office 365やG Suiteなどの導入における様々な課題が明らかに!有効な解決策とは
  5. AWS公式提供!サーバレスアプリケーション設計・構築・運用のノウハウ

編集部おすすめ

トレンドまるわかり![PR]

サーバ
PC・モバイル
ストレージ
ネットワーク
仮想化
クラウドサービス
OS・ミドルウェア
開発
データベース
運用
セキュリティ
クライアントセキュリティ
サーバセキュリティ
ゲートウェイセキュリティ
メールセキュリティ
ウイルス対策
標的型攻撃対策
IDS/IPS
ファイアウォール
WAF
UTM
SIEM
フィルタリング
データ保護
アクセス管理
SSO
ワンタイムパスワード
IRM
情報漏えい対策
暗号化
脆弱性診断
その他セキュリティ
新興技術
財務・経理
人事・労務
マーケ・営業
購買・調達
生産・製造
データ分析
コミュニケーション
通信・通話
文書・コンテンツ
サイト構築
PCソフト
学習

ベンダー座談会

Follow TechRepublic Japan

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]