富士通研究所、遠隔操作マルウェアを検知する新技術 - 通信順序と攻撃手順で通信を特定
富士通研究所は、標的型攻撃で組織内ネットワークに侵入したマルウェアの潜伏活動を検知する技術をあらたに開発した。
同社が開発したのは、組織内通信との関係性を解析することでマルウェアの潜伏活動を検知する技術。最近の標的型攻撃では、インターネット経由で組織内部のマルウェア感染PCを遠隔操作し、内部情報を収集する手法が主流になっており、遠隔操作を目的とするマルウェアの潜伏活動で特徴的に見られる通信パターンに注目した。
複数通信の特定領域の情報と通信順序の関係から判定する「特定領域判定」と、攻撃手順の段階ごとに絞り込んで判定する「絞込み判定」の両技術を活用。通信内容の詳細解析は不要で、効率的な攻撃通信の特定が可能になったという。
同社では、同技術を評価するため、2000台規模の端末が接続されたネットワーク環境でマルウェアの潜伏活動を再現。その結果、全通信パケット量の0.0001%にあたる攻撃通信をすべて検知した。また、誤検知もなかったという。同社では研究開発を進め、2014年度中の製品化を目指している。
(Security NEXT - 2014/04/18 )
ツイート
関連リンク
PR
関連記事
手術室のタブレット端末が所在不明 - 荻窪病院
米当局、脆弱性6件を悪用カタログに追加
まもなくGW - 長期休暇前にセキュリティ対策状況の点検を
業務用PCに遠隔操作ソフト、メモ帳起動の痕跡 - 奈良市シルバー人材センター
先週注目された記事(2026年2月8日〜2026年2月14日)
サポート詐欺で約2.5億円被害、PC遠隔操作から不正送金 - 信和
サポート詐欺被害、個人情報含む業務用端末が遠隔操作 - 宮崎日大学園
部署導入の調査用端末でサポート詐欺被害 - 奈良県自動車税事務所
防犯協会職員がサポート詐欺被害 - PCが遠隔操作、金銭詐取も
講師がサポート詐欺被害、個人情報含む私物PCが遠隔操作 - 群馬県
