研究者らが静的解析がマルウェア検出において限界を迎えていることを示した。攻撃者は使用頻度の低いプログラミング言語を使うことで従来の検知手法を回避しようとしているという。
この記事は会員限定です。会員登録すると全てご覧いただけます。
セキュリティ研究者らは2025年3月24日(現地時間、以下同)付で公開した論文で、最新のアンチウイルスソリューションで使われているマルウェア検出手法が、その痕跡を検出し損ねる可能性があることを明らかにした。
その背景には、これらの手法が非常に厳格なシグネチャに依存しており、不審な挙動がささいなものであっても本来であれば即座に悪意があると判断されるべきシェルコードを検出できなくなるためとしている。
セキュリティ業界はサイバー脅威に対応するため、マルウェアサンプルの収集と分析を実施してきた。2024年には1日当たり約28万件のマルウェアサンプルが報告された。静的解析はこうした悪意のあるファイルを迅速に検出する最も効果的な手段として位置付けられている。
サイバー攻撃者と防御者の間で繰り広げられる熾烈な攻防において、マルウェアの開発は地下産業へと進化し、セキュリティ対策を回避するためにマルウェア作成者が雇われ、感染したホストの収益化が図られている。静的解析の回避は攻撃者が目標を達成するための重要なステップとなっており、行動検査を回避するための方法が存在している。
同論文において研究者らは、C言語で書かれたマルウェアが普及している一方で、マルウェア作成者がコードベースをあまり使用されていないプログラミング言語に変換することで、検出率を大幅に低下させていると指摘している。同論文によると、脅威グループは、PythonやDelphi、Go、Rustといったこれまで使われていなかった新しいプログラミング言語でマルウェアを開発し、検出を回避しようとしているという。
同論文はマルウェア検出の現状とその限界を浮き彫りにし、セキュリティ対策の強化に向けた既存の枠組みを超える新たな視座を提示している。今後、セキュリティ業界はこれらの課題に対応するため、検出手法の改良や新たなアプローチの開発が求められるものとみられる。
「C++」存続の危機? 生みの親が安全なプログラミング言語への転換を模索
フィッシング攻撃の80%が日本狙い なぜそこまでターゲットになるのか?
なぜ医療機関はランサム対策に乗り出せない? 地方病院が語る“根深い課題”
たったこれだけでマルウェアに感染? “古くて新しい”サイバー攻撃の手口Copyright © ITmedia, Inc. All Rights Reserved.