ネットワークセキュリティの要諦

長期潜伏、自らを削除--サンドボックスを回避する未知のマルウェア

菅原継顕(Palo Alto Networks)

2014-05-16 07:30

 前回の続きとして“未知のマルウェア”のコンピュータ上での動作と対策について解説する前に、未知のマルウェアに多くみられる「行動」について分析していきます。下記のグラフは未知のマルウェアの行動を分類したものです。最も多くみられた行動は、「Persistence」と「アウトバウンド通信(Outbound traffic)」です。


 アウトバウンド通信は、外部との通信を試みることです。前回取り上げたネットワーク上の動作で、「未知のTCP/UDP通信を行う」「未登録のドメインにアクセス」「Eメールを送信」「HTTPのPOSTメソッドを利用」など下図で赤字に記した動作ははすべて「アウトバウンド通信」に当てはまります。目的は、攻撃者からの指示を取りにいったり、マルウェア自身を機能強化したりするなどです。


赤字で示した行動が「アウトバウンド通信」

 PersistenceとはAPT (Advanced Persistent Threat:標的型攻撃)のPで、持続や粘り強いという意味です。粘り強く、さまざまな手法で目的の達成を試みます。Persistenceの行動については次回解説します。

ZDNET Japan 記事を毎朝メールでまとめ読み(登録無料)

ホワイトペーパー

新着

ランキング

  1. セキュリティ

    量子コンピューターの実用化がもたらす脅威とは?既存の暗号資産を守る“4つのステップ”を徹底解説

  2. セキュリティ

    攻撃者がクラウドを標的にする仕組みとは? CrowdStrikeのレポートから考察する

  3. 経営

    「作って終わり」のマニュアルを「活用される」マニュアルにするためには?

  4. セキュリティ

    脱「PPAP」で考える、重要なファイルを安全に送付・共有する最適解とは?

  5. コミュニケーション

    Slack 導入事例集 2023:伊藤忠テクノソリューションズはいかに営業チームを1つにまとめたのか

NEWSLETTERS

エンタープライズ・コンピューティングの最前線を配信

ZDNET Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]