正規署名で検知回避する「SigLoader」 - VPN経由の標的型攻撃で悪用
ラックは今回の攻撃について、独自の暗号化方法など高度な技術が用いられていると説明。開発段階の可能性もあり、今後より洗練された亜種が登場する可能性もあるとして警戒を強めている。
今回見られた正規の署名を悪用する手法そのものは、セキュリティ研究者によって2009年に指摘されており、「Black Hat 2016」においても発表されていた。
しかしながら、これまで改ざん手法を悪用した事例の報告は少なく、既存のセキュリティ製品で検出できない可能性があるという。
同社は、マイクロソフトに限らず、正規のコード署名を含む既存の他ライブラリファイルも同様に改ざんが可能であると指摘。今後同様の手法を用いた攻撃が拡大するおそれもあり、警鐘を鳴らしている。
(Security NEXT - 2020/12/03 )
ツイート
関連リンク
PR
関連記事
開発環境が侵害 マルウェア感染と個人情報流出を確認 - ジモティー
「Avast Antivirus」macOS版に脆弱性 - RCEやDoSのおそれ
先週注目された記事(2025年11月30日〜2025年12月6日)
サポート詐欺で遠隔操作ツールをインストール - 和歌山の休日診療所
2026年1月開催の「JSAC2026」、参加登録がスタート
仮想環境を狙うマルウェア「BRICKSTORM」 - 中国政府系攻撃者が悪用
マルウェア対策製品「Avast Antivirus」に権限昇格の脆弱性
総当り攻撃で内部侵入、挙動検知してサーバ隔離 - タマダHD
先週注目された記事(2025年11月23日〜2025年11月29日)
約9カ月にわたりサイト改ざん、約100記事に不正スクリプト - 京大

