2018/12/12

今日の企業が直面する上位のサイバー脅威

PC クライアント ハッカー 侵入 漏洩 データ 流出 サイバー攻撃 hacker
2018 年 12 月 12 日 編集部記事

2018 年も残すところわずかとなった今、今年を振り返って来年の計画を立て、新たな気持ちで新年を迎えたいものです。サイバーセキュリティは、あらゆる規模と業種の企業にとって、このプロセスにおいて検討課題が山積する重要な分野となるでしょう。情報セキュリティに関連する難しい質問にすぐに答えられる企業はありません。自社のセキュリティ戦略を最後に評価したのはいつなのか、最新の攻撃手法を理解しているのか、リモートで仕事をする従業員の保護が考慮されているのかといった、次々と繰り出される質問に答えるのは困難です。

今日の脅威の現状を正しく理解してそれらの脅威に適切に対処できるようにするため、ウォッチガードの CTOである Corey Nachreiner が 2 部構成の連載記事を Forbes に寄稿し、今日の組織が直面している 5 つのサイバー脅威を解説しました。その記事の中から、ファイルレスマルウェアの危険性とそれに対する防御方法を概説している部分を抜粋して、以下に紹介します。

「犯罪者は何十年も前から、常駐化、すなわち、ユーザのコンピュータでできるだけ長く活動し、再起動されても活動を続けられるようにするよう、マルウェアを設計しています。常駐化を可能にするために、マルウェアは少なくとも 1 つのファイルをコンピュータに保存し、レジストリ設定などを変更して、再起動されてもリスタートされるようにします。

ところが最近では、ファイルレスマルウェアと呼ばれるものも多く確認されるようになりました。このマルウェアは従来のマルウェアとは異なり、コンピュータの揮発性メモリ(RAM)のみに自らをロードし、場合によっては、コンピュータで動作中の既存の正規のプロセスにピギーバック方式で寄生することもあります。Word の不正文書などのファイルがこのマルウェアのロードに利用されることもありますが、これらの脅威はファイルをまったく使用する必要がありません。たとえば、攻撃者はソフトウェアの脆弱性を悪用してコンピュータでコードを直接実行し、そのアクセスを使ってファイルレスマルウェアをロードすることができます。

それでは、どのような対策が考えられるのでしょうか。ファイルやレジストリの設定だけにとどまらない監視を可能にする、EDR(Endpoint Detection and Response)ソリューションやその他のマルウェア対策製品を検討するようお勧めします。これらのソリューションは、コンピュータで実行中のプロセスを監視し、サイバー犯罪者がファイルレスの脅威の開始に使用する可能性がある他のメモリインジェクション手法を発見します。」

しかしながら、2019 年以降に警戒する必要があるのは、この脅威だけではありません。Corey は、この 2 回連載の記事で、クリプトジャッキングやランサムワームなどの攻撃方法についても解説しています。今日の企業が直面する恐れのある 5 つの脅威の詳細については、Forbes の記事を参照してください。2019 年に新たに登場する脅威とトレンドの予測については、ウォッチガードの 2019 年セキュリティ予測を参照してください。