Select Language : English 日本語

南北アメリカ

ブラジル: English / 日本語 / Português do Brasil
アメリカ: English

ヨーロッパ、中東、アフリカ(EMEA)

EMEA:
(ベルギー, フランス, ドイツ, オランダ, スペイン, アラブ首長国連邦, イギリス)
English / 日本語 / Español / Deutsch / Français
ロシア: English / 日本語 / русский

アジアパシフィック

日本(法人のお客さま): English / 日本語
日本(個人のお客さま): English / 日本語
オーストラリア(NTT Com ICT Solutions): English
中国本土: English / 日本語 / 簡體中文
香港/マカオ: English / 日本語 / 繁体中文 / 簡體中文
インド: English / 日本語
インドネシア: English
韓国: English / 日本語 / 한국어
マレーシア: English
フィリピン(DTSI): English
シンガポール: English / 日本語
台湾: English / 日本語 / 繁体中文
タイ: English / 日本語
ベトナム: English / 日本語
ocn

OCNセキュリティ対策(個人・中小企業のお客さま)

 

最新セキュリティ情報

PC内にファイルを作らないより高度なサイバー攻撃「JS_POWMET」が登場
[ 2017/08/15 ]

トレンドマイクロは8月14日、公式ブログで「より高度な『ファイルレス活動』を実現した一連のマルウェアを確認」と題する記事を公開しました。攻撃先のPCにマルウェア(ウイルス)自体のファイルを作成せず、不正活動を行う攻撃が確認されました。

この不正活動は、マルウェア「JS_POWMET(パウメット)」を起点とする攻撃において確認されました。痕跡を残さないことで、サイバー攻撃を悟られないようにするのが狙いと思われます。JS_POWMETは、Windowsのレジストリを利用した自動実行によって、遠隔操作サーバ(C&Cサーバ)上から活動を開始します。その後、マルウェアの不正コードを、ファイルではなくレジストリに保存して実行します。さらにバックドア型マルウェアを実行しますが、これもファイルとしては作成されません。なお、これらの攻撃は、動作の一部でWindowsのPowerShellを利用しているため、無効化することで影響を軽減可能とのことです。

こうした「ファイルレス活動」としては、2016年末の標的型サイバー攻撃で確認された「ChChes」、2017年4月に確認されたランサムウェア「SOREBRECT」等が、過去にも存在しました。ただしこれまでは、“マルウェア本体を起動するためのコード”等、なんらかのファイルがどこかの段階で作成されていました。しかし、今回確認されたJS_POWMETは、現時点ではまったくファイルが確認されていません。

正確な侵入方法についても、まだ判明していませんが、不正サイトにアクセスした際にダウンロードされたファイル、または他のマルウェアによって作成されたファイルが発端となると考えられています。こうした珍しい手法に対抗するためにも、ユーザや管理者は、さらに注意を払う必要があるといえます。活動の際に行われる、C&Cサーバとの通信をブロックする対策も有効です。


「JS_POWMET」を起点とする攻撃の流れ

Copyright c 2015 Trend Micro Incorporated. All rights reserved.

 

OCNの総合セキュリティサービス

ウイルス対策から
パスワード安全管理まで

迷惑メールフィルターが
Webメールにも対応

キャンペーン

その他のお取り扱い製品

Internet SagiWall for マルチデバイス

FFRI yarai Home and Business Edition

ウイルスバスター for Home Network

【無料】ノートンセキュリティスキャン


OCNセキュリティトップ

OCNの総合セキュリティサービス

高い防御力と動作の軽さを両立

ウイルス対策から
パスワード安全管理まで

迷惑メールフィルターが
Webメールにも対応

キャンペーン

OCNの総合セキュリティサービス

製品ピックアップ

キャンペーン

 

このページのトップへ