Akamai Technologiesは、VBSエンクレーブを悪用した新たなマルウェアの可能性について発表した。この技術はセキュリティの強化を目的としているが、攻撃者にとっても魅力的な手法となることが指摘されている。
この記事は会員限定です。会員登録すると全てご覧いただけます。
Akamai Technologiesは2025年2月25日(現地時間)、VBSエンクレーブを悪用した新たなマルウェアの可能性について発表した。
VBSエンクレーブとは「Windows」の仮想化ベースのセキュリティ(VBS)機能の一部として提供されている技術で、特定のプロセス領域を隔離し、他のプロセスやカーネルすらアクセスできないようにすることでコードやデータを高度に保護する。この技術はセキュリティの向上を目的としているが、攻撃者にとっても魅力的な手法となることが分かった。
Akamai Technologiesの調査によると、VBSエンクレーブを悪用したマルウェア(エンクレーブマルウェア)には以下の特徴があるという。
VBSエンクレーブ内でマルウェアを実行する方法として次の手法が考えられる。
さらにVTL1を利用した新たなメモリ回避手法「Mirage」が提示されている。MirageはVTL1のエンクレーブ領域にシェルコードを一時的に保存し、実行する際にVTL0へ転送することで、EDRの検出を回避する手法とされている。Mirageに関する概念実証(PoC)は「GitHub」に公開されている。
現在、VBSエンクレーブを使用するアプリケーションは限られているため、異常なエンクレーブの使用を検出することが有効な対策とされている。具体的な検出方法としてエンクレーブ関連APIの監視やエンクレーブDLLのロード検出が挙げられている。APIが予期しないプロセスで使用されている場合、DLLが通常のエンクレーブを使用しないプロセスによってロードされた場合に不審な活動の兆候とみなせる。
VBSエンクレーブは本来はセキュリティ強化を目的とした技術であるが、攻撃者にとっても魅力的なツールとなる可能性がある。実際の攻撃事例は確認されていないものの、高度な脅威アクターがこの技術を悪用する可能性は十分に考えられる。セキュリティ専門家や企業はVBSエンクレーブの正当な使用と悪用の可能性を慎重に監視し、適切な対策を講じることが求められている。
“あまりにもお粗末” 岡山県の病院で起きたランサム被害から得られる教訓
どこを読んでも学ぶとこしかない 岡山県の病院のランサム被害報告書を徹底解説
ChatGPTにマルウェアを作らせる 新たな脱獄手法「Time Bandit」の詳細
AWS環境を標的とした新たな「whoAMI攻撃」が見つかる 具体的な保護策は?Copyright © ITmedia, Inc. All Rights Reserved.