新しいマルウェアの脅威は、システムにファイルを残すことなく攻撃できる。ファイルレスマルウェアはどのように機能するのか? そして、それを食い止めるセキュリティ対策はあるのか?
システムに対する攻撃は、その実行を検知される可能性を下げるべく、できるだけ気がつかれないようにしている。そのため、攻撃対象のシステムに加える変更の数や、システムに残る痕跡を最小限に抑えている。発見されずにいる時間が長ければ、攻撃の目的を達成できる確率も高くなる。
攻撃の事実を隠す方法として、攻撃中にツールを削除することは以前から知られていたが、現在では、攻撃に使用したファイルを削除するように進化しつつある。これが「ファイルレスマルウェア」だ。この攻撃方法において、システムには悪意のあるファイルが比較的少ないクリーンな状態になる。攻撃を実行したファイルが検出できれば、セキュリティ管理者に攻撃の可能性を警告できるが、ファイルを発見できないので警告がでない状況をもたらしている。
この記事では、ファイルレスマルウェアがどのように機能し、どのようにして進歩しているのか、そして、ファイルレスマルウェアから保護するために企業ができることを紹介する。
Copyright © ITmedia, Inc. All Rights Reserved.
なぜクラウド全盛の今「メインフレーム」が再び脚光を浴びるのか
メインフレームを支える人材の高齢化が進み、企業の基幹IT運用に大きなリスクが迫っている。一方で、メインフレームは再評価の時を迎えている。

「サイト内検索」&「ライブチャット」売れ筋TOP5(2025年5月)
今週は、サイト内検索ツールとライブチャットの国内売れ筋TOP5をそれぞれ紹介します。

「ECプラットフォーム」売れ筋TOP10(2025年5月)
今週は、ECプラットフォーム製品(ECサイト構築ツール)の国内売れ筋TOP10を紹介します。

「パーソナライゼーション」&「A/Bテスト」ツール売れ筋TOP5(2025年5月)
今週は、パーソナライゼーション製品と「A/Bテスト」ツールの国内売れ筋各TOP5を紹介し...