エントリーの編集
エントリーの編集は全ユーザーに共通の機能です。
必ずガイドラインを一読の上ご利用ください。
マルウエアを多段の自己解凍書庫に隠蔽、セキュリティー検査を回避する巧妙な手口
記事へのコメント0件
- 注目コメント
- 新着コメント
このエントリーにコメントしてみましょう。
注目コメント算出アルゴリズムの一部にLINEヤフー株式会社の「建設的コメント順位付けモデルAPI」を使用しています
- バナー広告なし
- ミュート機能あり
- ダークモード搭載
関連記事
マルウエアを多段の自己解凍書庫に隠蔽、セキュリティー検査を回避する巧妙な手口
パスワード付き圧縮ファイルでマルウエアを配布する手口はEmotetなどにも採用された。ただ攻撃者からす... パスワード付き圧縮ファイルでマルウエアを配布する手口はEmotetなどにも採用された。ただ攻撃者からすると、攻撃の成功率を下げる懸念が幾つかある。例えば対策機能を持つ製品が存在することや、ユーザーにパスワードを入力させる手間がかかる点だ。 これらに対処する手口として、パスワード付き圧縮ファイルを用いながら、自己解凍書庫を悪用してパスワードの入力を自動化するというものがある。検知を回避しやすいパスワード付き圧縮ファイルの利点を残しつつ、ユーザーに求める手間は添付ファイルを開くだけとなり、前述の懸念を払拭できる。 少なくとも2012年ごろから一部で確認されていたが、これまであまり注目されてこなかった。ただ、最近では標的型攻撃などの初期感染手口として目立つようになり*1、今後注意したい脅威である。 今回は実際の攻撃で使用されたマルウエアを題材に、この手口を詳しく解説する。また、自己解凍書庫を取り