ニュース
MSBuild経由のマルウェア感染が確認される ファイルレスで侵入、現在も攻撃は継続中
2021年4月に入ってから、サイバー犯罪者はMSBuildを使ってファイルレスでマルウェアの感染を広げる新しい手段を見つけたようだ。ファイルレス攻撃はセキュリティソフトウェアによる検出が難しいため警戒が必要だ。
サイバー犯罪者はセキュリティソフトウェアによる検出を回避するために「ファイルを使わない(ファイルレス)で感染を広げる方法」を常に探している。ファイルレスのアプローチはセキュリティソフトウェアによる検出が難しく、攻撃に有利だからだ。残念なことに、2021年4月に入ってからサイバー犯罪者はファイルレス攻撃に利用できる新しい方法を発見したと見られる。
セキュリティ企業のAnomaliは2021年5月13日(現地時間)、Microsoftのオープンソースソフトウェアである「Microsoft Build Engine(MSBuild)」を使ってファイルレスでマルウェアを配布するキャンペーンを確認したと伝えた。このキャンペーンではリモートアクセスツールである「RemcosRAT」とパスワード窃取用マルウェアである「RedLine Stealer」の配布が確認されたとしている。攻撃キャンペーンは2021年4月に始まり、2021年5月11日の時点でも継続しているという。
ファイルレス攻撃への対策はどうすればよいのか
関連記事
- 組織を脅かす「ファイルレス攻撃」のリスク増大 従来比で攻撃成功率が10倍
従来型のエンドポイントセキュリティの隙を突くファイルレス攻撃が台頭し、攻撃が成功した事例の77%でファイルレスの手口が使われていた。 - すでに攻撃確認、5月のMicrosoft累積アップデートは緊急脆弱性対応が盛り込まれる
Windows Updateで修正される脆弱性に「緊急(Critical)」と分類されるものが増えている。Microsoft2021年5月の累積アップデートには緊急の脆弱性に対応するものが含まれる。すでに脆弱性を突く攻撃が確認されているので注意してほしい。 - サイバー犯罪者もApple M1対応を急ぐ、M1ネイティブのマルウェア発見の報告
2020年11月に登場したApple M1ベースのMac。この魅力的なハードウェアの性能をフルに発揮すべく鋭意アプリケーションベンダー各社のM1対応が進むが、困ったことにマルウェア開発者も対応に積極的だ。 - 現実的な「SASE実装」を求める企業がまず取り掛かるべき4つのポイントとは?
本連載は、注目のセキュリティトレンドである「SASE」を前後編で解説する。後編ではSASEを実装する上で重要な4つのポイントを紹介し、今後のSASEサービスの展望を予測する。
関連リンク
Copyright © ITmedia, Inc. All Rights Reserved.