Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

富士通研究所、遠隔操作マルウェアを検知する新技術 - 通信順序と攻撃手順で通信を特定

富士通研究所は、標的型攻撃で組織内ネットワークに侵入したマルウェアの潜伏活動を検知する技術をあらたに開発した。

同社が開発したのは、組織内通信との関係性を解析することでマルウェアの潜伏活動を検知する技術。最近の標的型攻撃では、インターネット経由で組織内部のマルウェア感染PCを遠隔操作し、内部情報を収集する手法が主流になっており、遠隔操作を目的とするマルウェアの潜伏活動で特徴的に見られる通信パターンに注目した。

複数通信の特定領域の情報と通信順序の関係から判定する「特定領域判定」と、攻撃手順の段階ごとに絞り込んで判定する「絞込み判定」の両技術を活用。通信内容の詳細解析は不要で、効率的な攻撃通信の特定が可能になったという。

同社では、同技術を評価するため、2000台規模の端末が接続されたネットワーク環境でマルウェアの潜伏活動を再現。その結果、全通信パケット量の0.0001%にあたる攻撃通信をすべて検知した。また、誤検知もなかったという。同社では研究開発を進め、2014年度中の製品化を目指している。

(Security NEXT - 2014/04/18 ) このエントリーをはてなブックマークに追加

関連リンク

PR

関連記事

標的型攻撃のレスキュー支援、2020年上半期は45件
「ひっかからないで!」JC3が詐欺の注意喚起動画
アイ・オーNAS管理サービスへの不正アクセス、複数サーバに痕跡
海外拠点経由の不正侵入で情報流出、内部横展開も - NTTコム
NAS管理サービスのテストサーバに不正アクセス - アイ・オー・データ
IPAとNTT東、テレワークシステムを緊急開発 - 10月末まで無料開放
レクサスなど複数トヨタ車DCUに「BlueBorne」脆弱性
サイバー攻撃の経緯や調査方法などを明らかに - 三菱電機
顧客情報含む委託先PCに外部から不正な遠隔操作 - 荏原製作所
偽画面にだまされ、個人情報流出の可能性 - 東京防災救急協会