FFRI Security BLOG

ファイルレスマルウェアでのサイバー攻撃について

先日の大手総合電機メーカーでのサイバー攻撃のマルウェアについて複数メディアで報道されました。

https://internet.watch.impress.co.jp/docs/news/1235361.html(出典:INTERNET Watch)

https://www.nikkei.com/article/DGXMZO55672360U0A210C2EA2000/(出典:日本経済新聞社)

報道によると「ファイルレスマルウェア」を用いたサイバー攻撃により、不正アクセスが行われたようです。

ファイルレスマルウェアとは、従来のウイルス対策ソフト等の検知を逃れるためにハードディスク等の補助記憶装置にファイルを残さず、メモリ上で不正なプログラムを動かす攻撃手法です。Windows標準の機能(Power Shell等)を悪用して攻撃の痕跡が残らないよう巧妙化しており、非常にステルス性が高く、従来のウイルス対策ソフト等では防御しきれない場合があります。

FFRIでは、従来のウイルス検知技術とは異なる技術を用いて検知・防御を行うため、ステルス性の高いファイルレスマルウェアにも効果を発揮します。2017年7月にはショートカットファイルやWindows標準のツールである「PowerShell」を悪用するファイルレスマルウェアの検知ブログを公開しています。

FFRI yaraiがファイルレスマルウェアを検知

また、リソースセンターでは、「ファイルレスマルウェア」について、ホワイトペーパーやウェビナーを公開しています。

ホワイトペーパー:ファイルレスマルウェアから守るセキュリティ技術

ウェビナー:2017年12月開催 ファイルレスマルウェアの脅威

サイバー攻撃の技術は日々高度かつ複雑になってきています。FFRIは、サイバー攻撃者の心理や技術動向を考慮することで、将来的に予想される脅威を先読みし、 攻撃手法の進化にも対応可能な先進的なコンセプトで対策技術の開発に取り組んでいます。

2020-02-26

FFRI yarai3.3

関連記事 Related Post

次世代エンドポイントセキュリティ Next-generation endpoint security

特集 Special Contents

テレワーク導入時に検討すべき次世代エンドポイントセキュリティとは

お問い合わせ Contact Us

メールマガジン Mail Magazine

エンジニアブログ For Engineer

最近の記事 Recent Post

人気の記事 Popular Post

アーカイブ Achive

pagetop