特集/連載
「マルウェアレス攻撃」が本当に怖い理由 信頼しているツールが敵になる:階層型の防御は有効
セキュリティ企業CrowdStrikeのレポートによると、近年はマルウェアを利用しない“マルウェアレス”攻撃の増加が目立つ。こうした攻撃の仕組みとその対策について解説する。
セキュリティ企業CrowdStrikeが2017年12月に公開した新しいレポートによると、組織内で使っているソフトウェアやコマンドラインツールを用いたマルウェアレス攻撃が増加している。どのようなコマンドラインツールがリスクをもたらし、企業はどのような対策を講じれば、こうしたツールの悪用を阻止できるのだろうか。
攻撃者の進化
攻撃者は企業の防壁を破るための、新しい攻撃方法を常に模索している。CrowdStrikeのレポートによると、調査で確認された攻撃のうち66%をファイルを残さないマルウェア攻撃(ファイルレスマルウェア)とマルウェアを使わない攻撃が占めている。OSに組み込まれたシステム管理機能を利用したり、メモリから直接コードを実行したりといった手法の攻撃が増えているということだ。
併せて読みたいお勧め記事
マルウェアの脅威とは
- 跡を残さず破壊する「ファイルレス」マルウェアの恐怖
- ランサムウェア被害で中小企業が倒産? 絵空事ではない事態に備える「バックアップ」
- 「WannaCry」事件の“痛み”から考える、ランサムウェアへの予防策とは
悪用されてしまうほど強力なPoweShellとは
- なぜ「PowerShell」スキルがIT管理者の人生を左右するほど重要なのか?
- Windows管理者がPowerShellを習得すべきこれだけの理由
- Linuxユーザーも「PowerShell」を無視できない理由
メモリからコードを実行したり、システム管理機能を使ったりすれば、攻撃者は攻撃の発見を遅らせることができる。攻撃者が正規のツールを用いて目的を達成することから、こうした手法は「環境寄生型攻撃」と呼ばれる。昨今はこうした攻撃がマルウェアの世界に大きな変化をもたらし、アンチウイルス業界を根底から揺るがしつつある。
Copyright © ITmedia, Inc. All Rights Reserved.