Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

富士通研究所、遠隔操作マルウェアを検知する新技術 - 通信順序と攻撃手順で通信を特定

富士通研究所は、標的型攻撃で組織内ネットワークに侵入したマルウェアの潜伏活動を検知する技術をあらたに開発した。

同社が開発したのは、組織内通信との関係性を解析することでマルウェアの潜伏活動を検知する技術。最近の標的型攻撃では、インターネット経由で組織内部のマルウェア感染PCを遠隔操作し、内部情報を収集する手法が主流になっており、遠隔操作を目的とするマルウェアの潜伏活動で特徴的に見られる通信パターンに注目した。

複数通信の特定領域の情報と通信順序の関係から判定する「特定領域判定」と、攻撃手順の段階ごとに絞り込んで判定する「絞込み判定」の両技術を活用。通信内容の詳細解析は不要で、効率的な攻撃通信の特定が可能になったという。

同社では、同技術を評価するため、2000台規模の端末が接続されたネットワーク環境でマルウェアの潜伏活動を再現。その結果、全通信パケット量の0.0001%にあたる攻撃通信をすべて検知した。また、誤検知もなかったという。同社では研究開発を進め、2014年度中の製品化を目指している。

(Security NEXT - 2014/04/18 ) このエントリーをはてなブックマークに追加

関連リンク

PR

関連記事

米政府、北朝鮮攻撃グループが悪用したマルウェア「Joanap」「Brambul」の情報を公開
スマート電球など身近な複数IoT機器に脆弱性 - ファームウェアの確認を
家庭内LANの安全性診断ツールに脆弱性診断機能を追加 - 「Mirai」が狙うポートの開放状況もチェック
若手研究者の育成プログラム「SecHack365」、4月2日より応募受付を開始
【特別企画】「ウェブフィルタリング=入口対策」はあたりまえ、内部からの不審通信対策にも効果がある「あの製品」
NICOSカードのシステム障害 - HDD3台が同時に故障
サイバーリーズン、EDRとマルウェア対策を統合したセキュリティプラットフォーム
コネクテッドカーへのサイバー攻撃、約8割「標的になると思う」
10月以降、「DreamBot」の感染被害が拡大 - リンク付きメールに注意
カードゲーム「セキュ狼」が販売再開、感染端末発見ゲームも