富士通研究所、遠隔操作マルウェアを検知する新技術 - 通信順序と攻撃手順で通信を特定
富士通研究所は、標的型攻撃で組織内ネットワークに侵入したマルウェアの潜伏活動を検知する技術をあらたに開発した。
同社が開発したのは、組織内通信との関係性を解析することでマルウェアの潜伏活動を検知する技術。最近の標的型攻撃では、インターネット経由で組織内部のマルウェア感染PCを遠隔操作し、内部情報を収集する手法が主流になっており、遠隔操作を目的とするマルウェアの潜伏活動で特徴的に見られる通信パターンに注目した。
複数通信の特定領域の情報と通信順序の関係から判定する「特定領域判定」と、攻撃手順の段階ごとに絞り込んで判定する「絞込み判定」の両技術を活用。通信内容の詳細解析は不要で、効率的な攻撃通信の特定が可能になったという。
同社では、同技術を評価するため、2000台規模の端末が接続されたネットワーク環境でマルウェアの潜伏活動を再現。その結果、全通信パケット量の0.0001%にあたる攻撃通信をすべて検知した。また、誤検知もなかったという。同社では研究開発を進め、2014年度中の製品化を目指している。
(Security NEXT - 2014/04/18 )
ツイート
関連リンク
PR
関連記事
サポート詐欺で約2.5億円被害、PC遠隔操作から不正送金 - 信和
サポート詐欺被害、個人情報含む業務用端末が遠隔操作 - 宮崎日大学園
部署導入の調査用端末でサポート詐欺被害 - 奈良県自動車税事務所
防犯協会職員がサポート詐欺被害 - PCが遠隔操作、金銭詐取も
講師がサポート詐欺被害、個人情報含む私物PCが遠隔操作 - 群馬県
海外出張中にPC盗難被害、遠隔からデータ消去 - 東大定量研
先週注目された記事(2025年12月21日〜2025年12月27日)
サポート詐欺で遠隔操作ツールをインストール - 和歌山の休日診療所
非常勤医師が自宅でサポート詐欺被害、内部に患者情報 - 和歌山の病院
「Rapid7」「SKYSEA」など脆弱性5件の悪用に注意喚起 - 米当局
