サイバー犯罪者は高度なマルウェア回避技術を駆使し、従来のセキュリティ対策をすり抜ける攻撃を展開している。最近のマルウェアが使う主流の検知回避技術と、これに対抗するための5つの防御策を紹介する。
この記事は会員限定です。会員登録すると全てご覧いただけます。
セキュリティニュースメディア「Cybersecurity News」は2025年5月20日(現地時間)、近年サイバー犯罪者が高度なマルウェア回避技術を駆使し、従来のセキュリティ対策をすり抜ける攻撃を展開していると報じた。防御側に新たな対応力が求められている。
Cybersecurity Newsによると、2024年上半期だけで報告のあったランサムウェア攻撃は2500件を超え、1日当たり平均14件以上の攻撃が発生したという。被害総額は世界全体で10億ドルを上回っている。こうした中、サイバーセキュリティ研究者らは複雑な多段階型マルウェアキャンペーンの存在を明らかにし、これらが進化した回避技術を用いて検出を逃れていることを示している。
2025年4月には、「FakeUpdates」(別名:SocGholish)が全世界の組織の6%に影響を与える主要なマルウェアとして確認されている。このマルウェアは検出を回避するよう設計されており、多段階の攻撃チェーンで「AgentTesla」「Remcos」「XLoader」といった既知のマルウェアファミリーを配信している。
医療業界におけるインシデントで、1件当たりの平均復旧費用は977万ドルに達している。またIoTデバイスへの攻撃は2025年末までに倍増すると予測されている。2024年には33の新規または改名した脅威アクターが登場し、現在活動中のグループ数は75に上るとされている。
主流のマルウェアが使う検知回避技術は以下の通りだ。
高度な回避技術に対処するためには、防御側も多層的な防御戦略を採用する必要がある。主な対策は以下の通りだ。
マルウェアの進化が続く中、防御側もそれに応じた柔軟な戦略を持つことが求められている。回避技術を理解することが進化している脅威への対抗策を構築する第一歩となる。技術的対策に加え、積極的な分析と継続的な監視を組み合わせることで2025年の変化する脅威環境に対応する強固な防御体制を築くことが可能となる。
「もう手動での対応は無理……」 Linux関連の脆弱性は前年比で967%増加
日本を標的にした大規模フィッシングキャンペーンが激増 その高度な手口
NECが仕掛ける“自社ビルSOC”は何がスゴイのか? 新施設をのぞいてみた
何としても情報を届けたい 三井住友銀行の“ギリギリを攻めた注意喚起”Copyright © ITmedia, Inc. All Rights Reserved.