跡を残さず破壊する「ファイルレス」マルウェアの恐怖必要以上におびえることはない

新しいマルウェアの脅威は、システムにファイルを残すことなく攻撃できる。ファイルレスマルウェアはどのように機能するのか? そして、それを食い止めるセキュリティ対策はあるのか?

2016年03月15日 12時00分 公開
[Nick LewisTechTarget]
Intel Securityは、ファイルレスマルウェアの概要を解説する「McAfee Labs脅威レポート」2015年11月号で日本語版も用意している《クリックで拡大》

 システムに対する攻撃は、その実行を検知される可能性を下げるべく、できるだけ気がつかれないようにしている。そのため、攻撃対象のシステムに加える変更の数や、システムに残る痕跡を最小限に抑えている。発見されずにいる時間が長ければ、攻撃の目的を達成できる確率も高くなる。

 攻撃の事実を隠す方法として、攻撃中にツールを削除することは以前から知られていたが、現在では、攻撃に使用したファイルを削除するように進化しつつある。これが「ファイルレスマルウェア」だ。この攻撃方法において、システムには悪意のあるファイルが比較的少ないクリーンな状態になる。攻撃を実行したファイルが検出できれば、セキュリティ管理者に攻撃の可能性を警告できるが、ファイルを発見できないので警告がでない状況をもたらしている。

 この記事では、ファイルレスマルウェアがどのように機能し、どのようにして進歩しているのか、そして、ファイルレスマルウェアから保護するために企業ができることを紹介する。

Copyright © ITmedia, Inc. All Rights Reserved.

アイティメディアからのお知らせ

From Informa TechTarget

いまさら聞けない「仮想デスクトップ」と「VDI」の違いとは

いまさら聞けない「仮想デスクトップ」と「VDI」の違いとは
遠隔のクライアント端末から、サーバにあるデスクトップ環境を利用できる仕組みである仮想デスクトップ(仮想PC画面)は便利だが、仕組みが複雑だ。仮想デスクトップの仕組みを基礎から確認しよう。

ITmedia マーケティング新着記事

news017.png

「サイト内検索」&「ライブチャット」売れ筋TOP5(2025年5月)
今週は、サイト内検索ツールとライブチャットの国内売れ筋TOP5をそれぞれ紹介します。

news027.png

「ECプラットフォーム」売れ筋TOP10(2025年5月)
今週は、ECプラットフォーム製品(ECサイト構築ツール)の国内売れ筋TOP10を紹介します。

news023.png

「パーソナライゼーション」&「A/Bテスト」ツール売れ筋TOP5(2025年5月)
今週は、パーソナライゼーション製品と「A/Bテスト」ツールの国内売れ筋各TOP5を紹介し...