1. トップ
  2. 新着ニュース
  3. IT
  4. IT総合

今押さえておきたいサイバーセキュリティ用語 第6回 ウイルス対策ソフトを突破するファイルレス攻撃とは?

マイナビニュース / 2024年4月26日 13時0分

画像提供:マイナビニュース

本連載では、日本における重大サイバー脅威として挙げられているような攻撃について、過去を振り返りながら紹介します。ファイルレスマルウェア(以下、ファイルレス)は、前回に紹介したマルウェアの一種です。しかし少し異なる特徴を持ちますので、その特徴を攻撃者の視点から解説します。

特徴(1)ウイルス対策ソフトのチェックをすり抜けられる

通常のマルウェアはPCのハードディスクに保存されてから攻撃を実行するため、ウイルス対策ソフトなどのシグネチャと呼ばれるデータベースをもとにマルウェアを検知できます。一方、ファイルレスはPC内に悪意のあるファイルを保存せず、OS(Operating System)の正規ツールを悪用します。そのため、ウイルス対策ソフトはファイルレスを検知することができません。
特徴(2)行動がバレにくい

ファイルレスはPowerShellやWMI(Windows Management Instrumentation)などの正規ツールを悪用します。これらのツールは標準でWindows PCにインストールされており、IT管理者が端末管理などの業務のために使用します。そのため、正規ツールが攻撃に悪用されているかどうかを判断しづらいと言えます。正規ツールに潜伏して攻撃を行うため、環境寄生型(Living Off The Land)と呼ばれることがあります。
特徴(3)手間いらずで攻撃を実行

システム管理の仕事を効率化する便利な正規ツール。しかしその便利さがあだとなり、攻撃者にとって格好の攻撃ツールに化けてしまいます。攻撃者からすると攻撃ツール開発の手間が省け、攻撃のハードルが大幅に低下してしまうのです。

攻撃者にとってさまざまなメリットがあるファイルレスは、サイバー攻撃の過程で多用されます。そのため、ファイルレスの実行を阻止することがサイバー攻撃の阻止にもつながります。
被害増加の現実

警察庁の調査(警察庁 令和5年におけるサイバー空間をめぐる脅威の情勢等について)によると、ランサムウェア攻撃の被害にあった国内組織の92%がウイルス対策ソフトなどを導入していたにも関わらず、そのうち79%の組織が攻撃を検出できなかったと回答しています。

検出できなかった攻撃の内訳は公開されていないものの、多くのランサムウェア攻撃でファイルレスが使用されていることを考えると、ファイルレス攻撃が被害増加の一因であることは明らかです。

この記事に関連するニュース

トピックスRSS

ランキング

複数ページをまたぐ記事です

記事の最終ページでミッション達成してください