2016年03月15日 12時00分 UPDATE
特集/連載

必要以上におびえることはない跡を残さず破壊する「ファイルレス」マルウェアの恐怖

新しいマルウェアの脅威は、システムにファイルを残すことなく攻撃できる。ファイルレスマルウェアはどのように機能するのか? そして、それを食い止めるセキュリティ対策はあるのか?

[Nick Lewis,TechTarget]
kn_ttus0315_01.jpg Intel Securityは、ファイルレスマルウェアの概要を解説する「McAfee Labs脅威レポート」2015年11月号で日本語版も用意している《クリックで拡大》

 システムに対する攻撃は、その実行を検知される可能性を下げるべく、できるだけ気がつかれないようにしている。そのため、攻撃対象のシステムに加える変更の数や、システムに残る痕跡を最小限に抑えている。発見されずにいる時間が長ければ、攻撃の目的を達成できる確率も高くなる。

 攻撃の事実を隠す方法として、攻撃中にツールを削除することは以前から知られていたが、現在では、攻撃に使用したファイルを削除するように進化しつつある。これが「ファイルレスマルウェア」だ。この攻撃方法において、システムには悪意のあるファイルが比較的少ないクリーンな状態になる。攻撃を実行したファイルが検出できれば、セキュリティ管理者に攻撃の可能性を警告できるが、ファイルを発見できないので警告がでない状況をもたらしている。

 この記事では、ファイルレスマルウェアがどのように機能し、どのようにして進歩しているのか、そして、ファイルレスマルウェアから保護するために企業ができることを紹介する。

この記事を読んだ人にお薦めのホワイトペーパー

この記事を読んだ人にお薦めの関連記事

Loading

注目テーマ

ITmedia マーケティング新着記事

news123.jpg

サイバーエージェント、レコメンドエンジンに人工知能を用いたテキスト解析技術を応用
サイバーエージェントのエディトリアルアドスタジオは、レコメンド エンジンの技術開発に...

news098.jpg

「WeChat」など中国の主要ソーシャルメディアへの広告出稿、テンセントIBGが日本企業向け支援サービス提供
テンセントIBGは、訪日中国人観光客の急増によるビジネス機会の獲得を目指す日本企業を対...

news115.jpg

2020年度にはCRM市場の4割弱がクラウド型に――ミック経済研究所が予測
ミック経済研究所は、CRM分野におけるクラウド型市場の現状と中期予測をまとめた「クラウ...