メモリに潜んで痕跡を消す「見えない」標的型攻撃を確認(カスペルスキー) | ScanNetSecurity
2026.03.14(土)

メモリに潜んで痕跡を消す「見えない」標的型攻撃を確認(カスペルスキー)

カスペルスキーは、一連の「見えない」標的型攻撃を発見したと発表した。

脆弱性と脅威 脅威動向
メモリに潜み痕跡を消す「見えない」攻撃の手順
メモリに潜み痕跡を消す「見えない」攻撃の手順 全 1 枚 拡大写真
株式会社カスペルスキーは2月14日、一連の「見えない」標的型攻撃を発見したと発表した。同社Kaspersky Labのグローバル調査分析チーム(GReAT)のセキュリティリサーチャーが発見した。この攻撃は、汎用的な侵入テストツールや管理ツール、Windowsでタスクの自動化に使われるPowerShellフレームワークなど、正規のソフトウェアのみを用いる。

今回、独立国家共同体(CIS)の複数の銀行から、本来存在しないはずの侵入テスト用のMeterpreterモジュールをサーバのメモリ内で発見したという連絡をリサーチャーが受けたことが端緒だという。この攻撃の最終目的は、金融プロセスへのアクセスだと推測している。その後の調査の結果、この攻撃は40カ国、140以上のさまざまな組織のネットワークが攻撃を受けており、標的となった組織は米国、フランス、エクアドル、ケニア、英国、ロシアに集中していた。

こうしたマルウェアは、コンピュータのハードディスクではなくメモリの中に潜むことが特徴で、これによりホワイトリストによる検知を回避し、フォレンジックの手がかりとなる痕跡やマルウェアの検体をほとんど残さない。また、コンピュータの再起動時には痕跡が消去される。このような攻撃を検知するには、ランダムアクセスメモリ、ネットワーク、レジストリでのみ可能であるとしている。

《吉澤 亨史( Kouji Yoshizawa )》

関連記事

この記事の写真

/

特集

PageTop

アクセスランキング

  1. 奴らの仕事は自社製品を壊しまくること ~ Microsoft 攻撃研究チーム「STORM」が示すセキュリティの本気度

    奴らの仕事は自社製品を壊しまくること ~ Microsoft 攻撃研究チーム「STORM」が示すセキュリティの本気度

  2. 厚生労働省初動対応チームの派遣を受け対応 ~ 白梅豊岡病院にランサムウェア攻撃

    厚生労働省初動対応チームの派遣を受け対応 ~ 白梅豊岡病院にランサムウェア攻撃

  3. 攻撃者グループのリークサイトで窃取されたと思われる情報が公開 ~ 西山製作所へのランサムウェア攻撃

    攻撃者グループのリークサイトで窃取されたと思われる情報が公開 ~ 西山製作所へのランサムウェア攻撃

  4. L2 スイッチでゼロトラストを実現、「セキュリティ予算」でなく「ネットワーク機器予算」で導入 ~ パイオリンクが語る超現実解

    L2 スイッチでゼロトラストを実現、「セキュリティ予算」でなく「ネットワーク機器予算」で導入 ~ パイオリンクが語る超現実解PR

  5. 各事業部門がDX祭り開催、「てんやわんや」な脆弱性対応から抜け出すには ~ エーアイセキュリティラボが提唱する Web 資産トリアージと ASM 活用の実践

    各事業部門がDX祭り開催、「てんやわんや」な脆弱性対応から抜け出すには ~ エーアイセキュリティラボが提唱する Web 資産トリアージと ASM 活用の実践PR

ランキングをもっと見る
PageTop