パッチマネジメントを活用したファイルレスマルウェア攻撃への反撃

ファイルレス・マルウェアの攻撃は現実的な脅威です。反撃の方法をご紹介します。


ダークリーディングの記事で、Travis Rosiekは次のように述べています。「あたかも誰かがすべてのセキュリティレイヤーを回避して、痕跡を残さずに王冠の宝石を盗んだかのようです。これがファイルレス型マルウェアの恐るべき実態です。メールのリンクから始まり、ほとんど検知できない脅威への扉が開かれます。

この記事では、巧妙なマルウェアの攻撃が増加していることと、パッチ管理がどのようにして最強の防御策であり続けるかをご紹介します。

ファイルレス・マルウェア

ファイルレス型マルウェア(ボディレス型マルウェアやノンマルウェアとも呼ばれる)は、その活動内容をハードディスクに一切書き込まないため、多くの検知戦略に対して耐性があります。これまでのインメモリ型マルウェアとは異なり、ファイルレス型マルウェアはハードディスクに「触れる」ことはなく、スクリプトやバイナリはシステムレジストリやインメモリプロセス、サービスエリアに隠されます。

内部に侵入すると、PowerShellなどのアプリケーションを悪用してホストマシンに攻撃を仕掛けたり、SCやNETSHなどのユーティリティを利用してネットワーク内を縦横無尽に動き回ります。このような静かな性質を持つファイルレス型マルウェアの普及率は、現時点では過小評価されていると考えられます。

マルウェアの総数が増え続ける一方で、悪意のあるPowerShellスクリプトやその他のマルウェアを配信する.lnkショートカットが急増しています。

ファイルレス・マルウェア攻撃への対策について

多くの巧妙な攻撃と同様に、組織はファイルレスマルウェアの攻撃を防止・捕捉するために多層のセキュリティを検討するか、リスクを制限するためにより洗練されたゼロトラストのアイデンティティ中心のモデルを検討する必要があります。スパム対策やフィッシング対策のレイヤーは、ユーザーに届く前に着信リンクを発見するのに役立ちますが、このような巧妙に隠されたマルウェアの場合は、ヒットアンドアウェイになります。Dark Reading」で指摘されているように、ファイルレスエクスプロイトの多くは、社会的成功率の高い難読化技術を使用し、「無害な」PDFやOffice文書として表示され、通常の操作と非常によく似た方法で動作します。

ありがたいことに、多くの場合、ファイルレス・マルウェアの攻撃は、特定のOSや製品のパッチレベルを対象としています。この特異性こそが攻撃を成功させる要因ですが、同時に問題解決の糸口にもなります。あなたはそれを推測しましたか?そうです、パッチです。

セキュリティを最大限に高めるためには、自社の保護機能の穴を見つけて埋めなければなりません。セキュリティ侵害の70%以上は、簡単なパッチで防ぐことができる既知の脆弱性を標的にしています。ファイルレス・マルウェアは、最新または最も洗練された亜種かもしれませんが、ホワイトリストに登録されたシステムやアプリケーションの脆弱性を狙っています。

効果的なパッチ管理には、パッチが適用されていないデバイスを発見してレポートする機能や、ネットワークの負荷やエンドユーザーの生産性への影響を最小限に抑えるためのパッチのタイミングや配信を管理する機能が含まれます。FileWaveは、macOSやWindowsのOSにパッチを適用するだけでなく、サードパーティ製アプリケーションのアップデートやパッチにも対応しています。最も重要なことは、重要なセキュリティ層を本来あるべき場所に維持し、最新のパッチレベルに正しく設定し、自己修復を行う必要があります。

それは簡単なことのように聞こえますが、そうではありません。ライブデモに参加して、FileWaveの直感的なデバイス管理とパッチ機能の詳細をご確認ください。
{{cta('43ba34b8-e12f-447f-ba08-c757f02e5396′,'justifycenter')}}。

関連記事

返信を希望する

コンテンツへ移動