メモリに潜んで痕跡を消す「見えない」標的型攻撃を確認(カスペルスキー) | ScanNetSecurity
2024.05.14(火)

メモリに潜んで痕跡を消す「見えない」標的型攻撃を確認(カスペルスキー)

カスペルスキーは、一連の「見えない」標的型攻撃を発見したと発表した。

脆弱性と脅威 脅威動向
メモリに潜み痕跡を消す「見えない」攻撃の手順
メモリに潜み痕跡を消す「見えない」攻撃の手順 全 1 枚 拡大写真
株式会社カスペルスキーは2月14日、一連の「見えない」標的型攻撃を発見したと発表した。同社Kaspersky Labのグローバル調査分析チーム(GReAT)のセキュリティリサーチャーが発見した。この攻撃は、汎用的な侵入テストツールや管理ツール、Windowsでタスクの自動化に使われるPowerShellフレームワークなど、正規のソフトウェアのみを用いる。

今回、独立国家共同体(CIS)の複数の銀行から、本来存在しないはずの侵入テスト用のMeterpreterモジュールをサーバのメモリ内で発見したという連絡をリサーチャーが受けたことが端緒だという。この攻撃の最終目的は、金融プロセスへのアクセスだと推測している。その後の調査の結果、この攻撃は40カ国、140以上のさまざまな組織のネットワークが攻撃を受けており、標的となった組織は米国、フランス、エクアドル、ケニア、英国、ロシアに集中していた。

こうしたマルウェアは、コンピュータのハードディスクではなくメモリの中に潜むことが特徴で、これによりホワイトリストによる検知を回避し、フォレンジックの手がかりとなる痕跡やマルウェアの検体をほとんど残さない。また、コンピュータの再起動時には痕跡が消去される。このような攻撃を検知するには、ランダムアクセスメモリ、ネットワーク、レジストリでのみ可能であるとしている。

《吉澤 亨史( Kouji Yoshizawa )》

関連記事

この記事の写真

/

特集

PageTop

アクセスランキング

  1. 脆弱な DMARC セキュリティ・ポリシーを悪用、北朝鮮スピアフィッシング詐欺

    脆弱な DMARC セキュリティ・ポリシーを悪用、北朝鮮スピアフィッシング詐欺

  2. 東京メトロ社員が遺失者になりすまし、現金総額 235,458円 ほか遺失物着服

    東京メトロ社員が遺失者になりすまし、現金総額 235,458円 ほか遺失物着服

  3. 範を示す ~ MITRE がサイバー攻撃被害公表

    範を示す ~ MITRE がサイバー攻撃被害公表

  4. TwoFive メールセキュリティ Blog 第14回「いよいよ6月、メルマガが届かなくなる…!? ~ メルマガ配信している皆さん ワンクリック購読解除の List Unsubscribe対応は済んでますか?」

    TwoFive メールセキュリティ Blog 第14回「いよいよ6月、メルマガが届かなくなる…!? ~ メルマガ配信している皆さん ワンクリック購読解除の List Unsubscribe対応は済んでますか?」

  5. ランサムウェア「LockBit」被疑者の資産を凍結し起訴

    ランサムウェア「LockBit」被疑者の資産を凍結し起訴

  6. 護衛艦いなづまの艦長、資格のない隊員を特定秘密取扱職員に指名し懲戒処分

    護衛艦いなづまの艦長、資格のない隊員を特定秘密取扱職員に指名し懲戒処分

  7. テレ東「ヤギと大悟」公式 X アカウントが乗っ取り被害、意図しないポストが数件行われる

    テレ東「ヤギと大悟」公式 X アカウントが乗っ取り被害、意図しないポストが数件行われる

  8. ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

    ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

  9. 東京電力エナジーパートナー、電力・ガス取引監視等委員会からの報告徴収に対する報告書提出

    東京電力エナジーパートナー、電力・ガス取引監視等委員会からの報告徴収に対する報告書提出

  10. 豊島のサーバにランサムウェア攻撃、復旧済みで業務に影響なし

    豊島のサーバにランサムウェア攻撃、復旧済みで業務に影響なし

ランキングをもっと見る