Malwarebytes、サイバー攻撃犯が攻撃を実行する際に侵害作業を隠蔽する手口について解説
2024年1月11日(木)
Malwarebytesは2023年12月27日(現地時間)、サイバー攻撃犯が攻撃を実行する際に侵害作業を隠蔽する手口について解説した文書を発表した。
〇暗号化しない
ランサムウェア攻撃では通常はファイルの暗号化を行うが、セキュリティソリューションが暗号化を検出しても手遅れのケースが多い。しかし、一部の攻撃者は検出を誘発しないように暗号化処理を行わず、データの窃取のみを実行することがある。
また、攻撃者は侵入を試みる際にフィッシングメールを送信し、内部の人員がマルウェアを開いて感染するのを待つ。感染してからマルウェアが検出されて対策されるまでの時間は短いため、攻撃者はできるかぎり検出を遅らせるようにふるまう。
〇マルウェアを使わない
マルウェアは検出されるリスクがあるため、マルウェアを使わず、脆弱性を悪用したり、有効な認証情報を入手したりして侵入することがある。侵入後もマルウェアは使用せず、システムからデータを窃取する。このような攻撃手法は「LOTL: Living Off The Land」と呼ばれる。
〇ファイルレスマルウェアの利用、署名付きドライバの悪用
標的の環境に保存しない「ファイルレスマルウェア」を利用する方法。メモリにマルウェアを直接展開して実行する手法であり、実行後に痕跡を環境に残さないように行う。さらに一歩進んだ手法として、セキュリティソリューションを無効化する攻撃手法も開発された模様。
(川原 龍人/びぎねっと)
[関連リンク]
記事本文
その他のニュース
- 2024/12/11 オープンソースのエミュレーター「QEMU 9.2」リリース
- 2024/12/10 systemdの代替を目指すサービスマネージャ「GNU Shepherd 1.0」リリース
- 2024/12/9 軽量なLinuxディストリビューション「manjaro 24.2」リリース
- 2024/12/9 JavaScript/TypeScript対応Webフレームワーク「Astro 5.0」リリース
- 2024/12/8 openSUSE project、「openSUSE Leap micro 6.1」をリリース
Think ITメルマガ会員登録受付中
Think ITでは、技術情報が詰まったメールマガジン「Think IT Weekly」の配信サービスを提供しています。メルマガ会員登録を済ませれば、メルマガだけでなく、さまざまな限定特典を入手できるようになります。
全文検索エンジンによるおすすめ記事
- Malwarebytesが2017年第1四半期のサイバー攻撃動向レポートを発表、大きな変動が観測される
- ラック、標的型攻撃に関する注意喚起を発表、同社の無償調査ツール「FalconNest」による調査を推奨
- Malwarebytes、Androidを標的とするマルウェア「MobiDash」がステルス機能を獲得したと発表
- Malwarebytes、QRコードを悪用した詐欺行為に関する注意喚起
- 機械学習でサイバー攻撃に対抗するCylanceのソリューション
- 最新動向から学ぶサイバー攻撃の手法と対策
- 代表的なサイバー攻撃の例とその対策法
- MailGuard、新しいタイプのフィッシングメールについて注意喚起
- NICT、サイバー攻撃誘引基盤「STARDUST」を発表
- ダークトレース・ジャパンが2021年1〜10月におけるサイバー脅威の現状とその対応を説明