ファイルレスマルウェアでのサイバー攻撃について

先日の大手総合電機メーカーでのサイバー攻撃のマルウェアについて複数メディアで報道されました。

https://internet.watch.impress.co.jp/docs/news/1235361.html(出典:INTERNET Watch)

https://www.nikkei.com/article/DGXMZO55672360U0A210C2EA2000/(出典:日本経済新聞社)

報道によると「ファイルレスマルウェア」を用いたサイバー攻撃により、不正アクセスが行われたようです。

ファイルレスマルウェアとは、従来のウイルス対策ソフト等の検知を逃れるためにハードディスク等の補助記憶装置にファイルを残さず、メモリ上で不正なプログラムを動かす攻撃手法です。Windows標準の機能(Power Shell等)を悪用して攻撃の痕跡が残らないよう巧妙化しており、非常にステルス性が高く、従来のウイルス対策ソフト等では防御しきれない場合があります。

FFRIでは、従来のウイルス検知技術とは異なる技術を用いて検知・防御を行うため、ステルス性の高いファイルレスマルウェアにも効果を発揮します。2017年7月にはショートカットファイルやWindows標準のツールである「PowerShell」を悪用するファイルレスマルウェアの検知ブログを公開しています。

FFRI yaraiがファイルレスマルウェアを検知

また、リソースセンターでは、「ファイルレスマルウェア」について、ホワイトペーパーやウェビナーを公開しています。

ホワイトペーパー:ファイルレスマルウェアから守るセキュリティ技術

ウェビナー:2017年12月開催 ファイルレスマルウェアの脅威

サイバー攻撃の技術は日々高度かつ複雑になってきています。FFRIは、サイバー攻撃者の心理や技術動向を考慮することで、将来的に予想される脅威を先読みし、 攻撃手法の進化にも対応可能な先進的なコンセプトで対策技術の開発に取り組んでいます。

2020-02-26

関連記事 Related Post

FFRIセキュリティ SNS

FFRI yaraiは、パターンファイルに依存しない先読み防御検出技術を徹底的に追及した「純国産エンドポイントセキュリティ」です。

FFRI yarai Home and Business Edition は、個人・小規模事業者向け「純国産エンドポイントセキュリティ」です。

HOME  ≫ FFRIセキュリティ BLOG  ≫ 2020年  ≫ 2020年2月  ≫ ファイルレスマルウェアでのサイバー攻撃について

pagetop