ネットワークセキュリティの要諦

長期潜伏、自らを削除--サンドボックスを回避する未知のマルウェア

菅原継顕(Palo Alto Networks)

2014-05-16 07:30

 前回の続きとして“未知のマルウェア”のコンピュータ上での動作と対策について解説する前に、未知のマルウェアに多くみられる「行動」について分析していきます。下記のグラフは未知のマルウェアの行動を分類したものです。最も多くみられた行動は、「Persistence」と「アウトバウンド通信(Outbound traffic)」です。


 アウトバウンド通信は、外部との通信を試みることです。前回取り上げたネットワーク上の動作で、「未知のTCP/UDP通信を行う」「未登録のドメインにアクセス」「Eメールを送信」「HTTPのPOSTメソッドを利用」など下図で赤字に記した動作ははすべて「アウトバウンド通信」に当てはまります。目的は、攻撃者からの指示を取りにいったり、マルウェア自身を機能強化したりするなどです。


赤字で示した行動が「アウトバウンド通信」

 PersistenceとはAPT (Advanced Persistent Threat:標的型攻撃)のPで、持続や粘り強いという意味です。粘り強く、さまざまな手法で目的の達成を試みます。Persistenceの行動については次回解説します。

ZDNET Japan 記事を毎朝メールでまとめ読み(登録無料)

ホワイトペーパー

新着

ランキング

  1. セキュリティ

    警察把握分だけで年間4000件発生、IPA10大脅威の常連「標的型攻撃」を正しく知る用語集

  2. セキュリティ

    まずは“交渉術”を磨くこと!情報セキュリティ担当者の使命を果たすための必須事項とは

  3. セキュリティ

    「2024年版脅威ハンティングレポート」より—アジアでサイバー攻撃の標的になりやすい業界とは?

  4. ビジネスアプリケーション

    Microsoft 365で全てを完結しない選択、サイボウズが提示するGaroonとの連携による効果

  5. セキュリティ

    生成AIを利用した標的型攻撃とはどのようなものなのか?実態を明らかにして効果的な対策を考える

ZDNET Japan クイックポール

所属する組織のデータ活用状況はどの段階にありますか?

NEWSLETTERS

エンタープライズコンピューティングの最前線を配信

ZDNET Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]