Windows
 Computer >> コンピューター >  >> システム >> Windows

ファイルレス マルウェア – 知っておくべきすべてのこと

マルウェアには、さまざまな形態と強度があります ここでは、最も危険なマルウェアの 1 つであるファイルレス マルウェアについて説明します。

ファイルが含まれていない場合にこのマルウェアがどのように拡散するのか、その名前自体が多くの好奇心をかき立てます。より具体的には、ファイルをダウンロードしていないのに、ファイルレス マルウェアが私の PC をどのように征服できるか考えているかもしれません。

こちらもお読みください: マルウェア:私たちが望んだことのない戦争

攻撃者の頭の中を少し調べてみませんか?攻撃者はファイルレス マルウェアを使用する可能性があります –

  • 通常の状況では、ウイルス対策ソフトウェアによって検出されないためです。なんで?これについては、この記事の後半で説明します。
  • ファイルまたはデジタル署名がありません
  • 攻撃者は、ほとんどの場合、Windows にある正当なツールを使用します。ある意味で、攻撃者は Windows を自分自身に敵対させます。

では、さらに深く掘り下げてみましょう。

ファイルレス マルウェアとは

ファイルレス マルウェアは、その名前が示すように、ファイルに依存せずにマルウェアを拡散する悪意のあるプログラムです。これは、ファイルをウイルスに感染させて破壊する必要がないことを意味します。では、どのようにコンピュータを悪用するのでしょうか?一般的に使用されるアプリケーションと組み込みツールを悪用して攻撃を実行します。正規のプログラムを使用して PC に感染します。ある意味で、それはあなたの Windows PC を敵に回します。ファイルレス マルウェアが従来の攻撃と異なる点は、攻撃者が感染した PC にコードをインストールしないため、ファイルレス マルウェアを検出するのが難しいことです。

ファイルレス マルウェアの仕組み

ファイルレス マルウェアは、LOC または低観測特性攻撃に分類されます。これらの攻撃は、ほとんどのセキュリティ ソリューションによる検出を回避するステルス攻撃です。ファイルレス マルウェアは、コンピュータのランダム アクセス メモリで動作し、コンピュータのハード ドライブには一切触れません。代わりに、攻撃者はコンピューターに既に存在する脆弱なソフトウェアを使用して、制御を取得し、攻撃を実行します。

攻撃者がコンピュータにアクセスできるようになると、攻撃者は Windows Management Instrumentation (WMI) または Windows PowerShell を悪用して悪意のある活動を実行できます。

ある時点で、一体どうしてこれが私のセキュリティ ソリューションを通り抜けることができるのか疑問に思うかもしれません。多くのセキュリティ テクノロジがこれらのユーティリティを信頼しているため、悪意のあるアクティビティが検出されないままになる可能性があります。さらに、ファイルレス マルウェアはハード ドライブに直接何も書き込まないため、セキュリティ ソフトウェアがスキャンできるファイルは保存されません。さらに、ファイルレス マルウェアは、アンチウイルスが通常識別する足跡や署名を残しません。

ファイルレス マルウェアのさまざまな段階とは?

ステージ I:

ファイルレス マルウェア – 知っておくべきすべてのこと

攻撃者が脆弱性を悪用 Web スクリプトを使用してリモート アクセスを取得します。

ステージ II:

攻撃者はアクセス権を取得すると、侵害された環境の認証情報を取得しようとします。 その環境内の他のシステムに移動します。

ステージ III:

攻撃者はレジストリを変更してバックドアを作成します。

ステージ IV:

攻撃者は必要なデータを収集し、それを 1 か所にコピーします。次に、攻撃者はすぐに利用できるツールを使用し、すぐに利用できるシステム ツールを使用してデータを圧縮します。そして、攻撃者は最終的に、FTP 経由でデータをアップロードして環境からデータを削除します。

さまざまな種類のファイルレス マルウェア攻撃とは?

いくつかの種類のファイルレス マルウェアを見てみましょう –

– メモリ コード インジェクション–

名前が示すように、攻撃者はこの手法を使用して、正当なアプリケーションのメモリに悪意のあるコードを隠します。マルウェアは、Windows の活動にとって重要なプロセスが実行されている間に、自分自身を挿入して配布します。正当なアプリケーションについて言えば、MWI や PowerShell などの Windows プログラムを使用するため、実行されるコマンドは安全であると見なされ、危険信号がトリガーされることはありません。

– Windows レジストリ操作–

過去に、Powelike と Kovter は被害者のシステムをクリック ボットに変換し、クリックスルー広告や Web サイトに接続しました。この種の攻撃では、悪意のあるリンクまたはファイルが被害者によってクリックされると、マルウェアは通常の Windows プロセスを使用してファイルレス コードをレジストリに書き込み、さらには実行します。

–スクリプトベースの手法-

この手法がまったく役に立たないとは言いませんが、1 つ確かなことは、検出が容易ではないということです。 SamSam Ransomware と Operation Cobalt Kitty という 2 つの一般的な攻撃を使用して、これを説明しましょう。前者はセミファイルレスでしたが。この攻撃では、実行時に復号化されたため、最初のスクリプトがないとペイロードを分析できませんでした。さらに、作成者側にもパスワードが必要です。 Operation Cobalt Kitty といえば、悪意のある PowerShell を使用してアジアの企業を 6 か月近く標的にしたファイルレス攻撃でした。具体的には、スピア フィッシング 電子メールは、40 以上のサーバーと PC に侵入するために使用されました。

ファイル マルウェアからシステムを守る方法

ファイルレス マルウェアは、アンチウイルス ソリューション (弱いもの) を無効にすることができますが、それは、コンピューターにアンチウイルス ソリューションをインストールしてはならないという意味ではありません。ほとんどのアンチウイルス ソリューションは、 Microsoft の Windows セキュリティを含む は、PowerShell からの不規則な活動を阻​​止することができます (存在する場合)。以下に、可能な限りファイルレス マルウェアを回避できるように注意を払う必要がある手順をいくつか示します。

  • 何よりもまず、どの Web サイトでも疑わしいリンクは決してクリックしないでください。信頼できない Web サイトにはアクセスしないでください。
  • コンピュータのさまざまなアプリケーションを更新 、特に Microsoft からのもの
  • ウイルス対策保護を 2 つ用意することをお勧めします。 Microsoft Defender を使用できます また、Windows オペレーティング システムのアンチウイルス保護のプライマリまたはセカンド レイヤーとして、T9 アンチウイルスを選択できます。

このウイルス対策アプリケーションの注目すべき機能の一部を以下に示します –

  • さまざまな悪意のある脅威に対するリアルタイムの保護
  • PUP、ゼロデイ脅威、トロイの木馬などに対する保護
  • 新たな脆弱性の除去
  • 脅威を除去するための複数のスキャン
  • ご希望の時間にスキャンをスケジュールします。
  • 未知のファイルに対するエクスプロイト保護
  • 不要なスタートアップ アイテムを一掃できます。
  • ウイルス対策ユーティリティは軽量です。

T9 アンチウイルスの仕組み

1. T9 Antivirus をダウンロードしてインストール

ファイルレス マルウェア – 知っておくべきすべてのこと

2. アンチウイルスにアップデートをインストールさせます。

ファイルレス マルウェア – 知っておくべきすべてのこと

3.オレンジ色の [SCAN NOW] をクリックします ボタン。

ファイルレス マルウェア – 知っておくべきすべてのこと

4. T9 Antivirus は差し迫った脅威を探します。

ファイルレス マルウェア – 知っておくべきすべてのこと

まとめ

マルウェアはさまざまな形や強度で出現する可能性があり、ファイルレス マルウェアからわかるように、攻撃者は防御を打ち負かすために常に攻撃を仕掛けています。 So, it is important that we never ever keep our guard down, no matter who you are, a full-fledged business corporation or an individual. If you liked what you read, do give it a thumbs up and share it with your friends and everyone you care for.

Frequently Asked Questions

Q.1. What is an example of Fileless Malware?

Some of the notable examples of Fileless Malware include Code Red Worm (2001), SQL Slammer (2003), Operation Cobalt Kitty, Stuxnet (2010), UIWIX (2017), and Ramnit Banking Trojan.

Q.2. What are Fileless Viruses?

A Fileless Virus or Fileless Malware does not use traditional executable files to carry out the attack, instead, it turns your Windows computer against itself by exploiting the operating system and legitimate Windows applications.

Q.3. Are worms Fileless Malware?

The first-ever malware that was classified as Fileless Malware was Code Red Worm which went rampant in 2001. It attacked computers that ran Microsoft’s Internet Information Services (IIS). Another popular work that was memory-only malware was Duqu 2.0.

Q.4. Does Windows Defender detect Fileless Malware?

Microsoft has also upgraded Windows Defender in a way that it can detect irregular activities from a legitimate program like Windows PowerShell. Microsoft Defender comes with AntiMalware Scan Interface (AMSI, memory scanning, behavior monitoring, and boot sector protection. With the help of these, you can expect to thwart a Fileless Malware.


  1. Wi-Fi 6:知っておくべきことすべて!

    今年は技術的なサプライズがたくさん待っています! Wi-Fi 6 もその 1 つです。はい、そうです。 2019 年に目にする 1 つのゲーム チェンジャー ワイヤレス標準である次世代の Wi-Fi に備えましょう。テクノロジーやガジェットの傾向がますます強くなっているため、Wi-Fi 6 の登場は確かに 1 つの良いニュースになります。特に混雑したエリアでは、速度とパフォーマンスが向上します。そのため、Wi-Fi 6 は 802.11ax としても知られる最新の Wi-Fi 標準であり、今年リリースされる予定です。 情報筋によると、Wi-Fi 6 がリリースされると、これらの数値がデバイス

  2. CPU ストレス テストについて知っておくべきことすべて

    ゲームの欲求を満たすために、デスクトップを構築するために多額の投資をしたり、ハイエンドのラップトップを購入したりしました。または、古いマシンを最近アップグレードして、ビデオ編集の欲求を解消したのかもしれません。ただし、その前に、CPU ストレス テストを行うと効果的です。このテストでは、コンピューターの頭脳全体が、ハイエンドのアプリケーションやリソースを大量に消費するゲームを処理できるかどうかがわかります。 この投稿では、CPU ストレス テストとは何か、実行する際に留意すべきこと、および CPU ストレス テストの実行に使用できるツールの基本的な概要について説明します。 1. CPU