ファイルレスマルウェア攻撃とは何か?
ファイルレスマルウェア攻撃は、システムリソースを乗っ取ってホストシステムを攻撃するサイバー攻撃の一種である。
従来のマルウェア攻撃では、攻撃者がターゲットのシステムに悪意のあるコードをインストールする必要があった。しかし、ファイルレス・マルウェアは新しいコードに依存しない。その代わり、攻撃者の目的に合うようにコードが再プログラムされる。
ファイルレスマルウェアは、従来のファイルベースの検知を回避できるため、特に脅威となっている。ファイルレスマルウェア攻撃の数は2018年に倍増し、その後も着実に増加している。
ファイルレスマルウェアの仕組み
- 攻撃者はウェブスクリプティングの脆弱性を悪用し、標的のシステムにリモートアクセスする。
- 攻撃者は、システム全体を素早く移動するための環境に対する認証情報を入手する。
- 攻撃者はその後、レジストリを変更してバックドアを作成し、検知されずに環境に戻り続ける。
- 攻撃者は、内蔵のシステム・ユーティリティを使って圧縮する前にデータを収集する。
- 攻撃者はFTPでデータをアップロードすることにより、環境からデータを削除する。
Windowsレジストリの操作
メモリー・コード・インジェクション
スクリプト・ベースのテクニック
ファイルレスマルウェアを検出する方法
1.攻撃の兆候を探す
Indicators of Attack(IOA)とIndicators of Compromise(IOC)はサイバーセキュリティの洞察に役立ちますが、ファイルレス・マルウェア攻撃の検出にはIOAの方が効果的です。IOCは攻撃がどのように実行される可能性があるかというステップに焦点を当てますが、IOAは攻撃が現在進行中であるという兆候を探ります。
これらの兆候には、コードの実行、横方向の動き、その他の意図を隠しているように見える行動が含まれます。IOAを特定するソリューションは、コードの変更だけでなく、あらゆるタイプのマルウェアがデータを盗むために実行しなければならないイベントを探します。
2.マネージド脅威ハンティングの採用
脅威の発見には時間と労力がかかるが、ファイルレスのマルウェア攻撃を発見することは極めて重要である。特に、パンデミック以降、マルウェアやその他のサイバー脅威が増加している現代ではなおさらです。そのためには、膨大なデータの集約と正規化が必要であり、そのため多くの組織が、マネージド脅威ハンティング・サービスを提供するプロバイダーを選択しています。
管理体制の整った脅威ハンティング・サービスは、セキュリティ・チームが効果的な脅威ハンティング・ツールとサポートを利用し、攻撃の影響を軽減することで、ユーザが攻撃に備えることを支援します。マネージド脅威ハンティング・ツールは、導入後数週間で深い洞察とフォレンジックを可能にします。