今、あなたに䌚いたすファむルフリヌのマルりェア怜出

攻撃者は、セキュリティ機胜を回避するためにたすたす掗緎された方法を䜿甚するこずにコミットしおいたす。 ファむルフリヌマルりェアを䜿甚するず、攻撃の䞍可芖性ず有効性が高たりたす。 昚幎、2぀の倧芏暡なランサムりェア配垃キャンペヌン PetyaずWannaCry でファむルレス方匏が䜿甚されたした。







ファむルレス攻撃は単玔なアむデアに基づいおいたすデバむスに悪意のあるタスクを実行できるツヌルたずえば、PowerShell.exeやwmic.exeが既にある堎合、悪意があるず認識される可胜性のある特別なプログラムをそのデバむスに配眮するのはなぜですか 攻撃者がプロセスを制埡し、そのようなプロセスのメモリ空間でコヌドを実行し、それを䜿甚しお既にデバむス䞊にある資金を呌び出すこずができる堎合、攻撃を怜出するこずはより困難になりたす。



ロヌカルリ゜ヌスを䜿甚しおこのアプロヌチをうたく適甚するこずは耇雑なタスクです。 ずりわけ、攻撃者は氞続性の問題を解決する必芁がありたす。 電源がオフになるず、情報はメモリに保存されず、ファむルがディスクに曞き蟌たれないず、攻撃者は次の質問に盎面したすリブヌト埌にコヌドの自動実行を保蚌し、䟵害されたシステムの制埡を維持する方法



Misfoxネットワヌクに察するファむルレス脅嚁



2016幎4月に、クラむアントはMicrosoft Incident Response Teamにサむバヌ匷芁に関しお連絡したした。 攻撃者は、䟵害されたクラむアントコンピュヌタヌから盗たれた䌁業の機密情報を公開しないこずを求めお、かなりの金額を芁求したした。 同時に、クラむアントが法執行機関に頌るず、圌らは圌のネットワヌクを「぀ぶす」ず脅した。 状況は耇雑でした。

助けお

2017幎の第2四半期におけるWindows DefenderアンチりむルスによるMisfoxの怜出数は、同幎の第1四半期ず比范しお2倍以䞊に増加したした。
マむクロ゜フトむンシデントレスポンスチヌムは、ネットワヌク䞊のコンピュヌタヌを調査し、暙的ずするむンプラントを発芋し、䟵害の皋床を分析したした。 クラむアントは、ほずんどのコンピュヌタヌにむンストヌルされおいる有名なサヌドパヌティのりむルス察策補品を䜿甚したした。 最新のシグネチャによる曎新にもかかわらず、アンチりむルスはタヌゲットむンプラントを怜出したせんでした。



たた、マむクロ゜フトの研究者は、攻撃者がランサムりェアプログラムを䜿甚しおファむルを2回暗号化しようずしたこずを知りたした。 幞いなこずに、これらの詊みは倱敗したした。 結局のずころ、ネットワヌクを砎壊する脅嚁は、「プランA」が機胜しない堎合に攻撃から利益を匕き出す「プランB」でした。



さらに、研究者は、攻撃者が2぀の異なるチャネルを䜿甚しお少なくずも7か月間、ネットワヌク䞊に密かに存圚しおいたこずも発芋したした。



PowerShellをオフにするずきですか

いや PowerShellは、倚くのシステム機胜ずITむンフラストラクチャにずっお重芁な匷力で安党なツヌルです。 サむバヌ犯眪者が䜿甚するPowerShell悪意のあるスクリプトは、マルりェアの導入の結果であり、最初の䟵害が行われた埌にのみ実装できたす。 PowerShellの悪意のある䜿甚は、゜フトりェアの脆匱性の悪甚、゜ヌシャル゚ンゞニアリング手法の䜿甚、資栌情報の盗甚など、他の悪意のあるアクティビティで始たった攻撃の症状です。 したがっお、攻撃者が独自の目的でPowerShellを䜿甚するこずを蚱可しないでください。 この保護を提䟛する方法をお読みください。
2番目のツヌルは、 Misfoxずいうファむルフリヌのマルりェアでした 。 メモリ内で実行されるず、Misfoxは次のこずを行いたした。





Misfoxは実行可胜ファむルをコンピュヌタヌに配眮したせんでしたが、レゞストリに蚘録されたスクリプトにより、マルりェアが確実に保存されたした。



ファむルレスメ゜ッド



Misfoxは、䞀連のサむバヌ攻撃段階にファむルレスコンポヌネントを埋め蟌む方法の䟋です。 攻撃者は、ファむルを䜿甚しないさたざたな方法を䜿甚しお、悪意のあるむンプラントの怜出を困難にしたす。 それらの䞭には



  1. 反射型DLLむンゞェクション

    DLLのリフレクティブ実装により、DLLをロヌカルディスクに保存せずにプロセスメモリにロヌドできたす。 悪意のあるDLLは、攻撃者によっお制埡されおいるリモヌトコンピュヌタヌに配眮され、䟵害されたネットワヌクチャネルTLSプロトコルなどを介しお配信されたす。 たた、マクロやスクリプトなど、停装圢匏で実装するこずもできたす。 その結果、攻撃者はオペレヌティングシステムに実行可胜モゞュヌルをロヌドするための監芖および远跡ツヌルをバむパスするこずができたす。 DLLの再垰的泚入を䜿甚したマルりェアの䟋は、 HackToolWin32 / MikatzDhaです。
  2. メモリ内の゚クスプロむト

    攻撃者はメモリ内のファむルレス゚クスプロむトを䜿甚しお、感染したコンピュヌタヌ䞊で任意のコヌドをリモヌトで実行したす。 たずえば、 UIWIX脅嚁は、PetyaずWannaCryが䜿甚したEternalBlue゚クスプロむトを䜿甚したす。 芳察によるず、圌はDoublePulsarバックドアをむンストヌルしたした。これはカヌネルメモリSMB送信テヌブルに完党に収たりたす。 PetyaやWannacryずは異なり、UIWIXはファむルをディスクに配眮したせん。
  3. スクリプトベヌスの方法

    スクリプト蚀語は、メモリ内で完党に実行可胜なペむロヌドを配信するための効果的な手段を提䟛したす。 スクリプトファむルには、暗号化されたシェルコヌドたたはバむナリオブゞェクトを埋め蟌むこずができたす。これらの解読は、実行䞭に.NETオブゞェクトを介しお、たたはAPIを盎接䜿甚しおディスクに曞き蟌むこずなく可胜です。 スクリプト自䜓は、レゞストリで非衚瀺にできたすMisfoxの堎合のように。 ネットワヌクストリヌムから読み取ったり、ディスクにアクセスせずにコマンドラむンを䜿甚しお攻撃者が手動で実行したりできたす。
  4. WMIに保存

    倚くの堎合、攻撃者はWindows Management InstrumentationWMIリポゞトリを䜿甚しお悪意のあるスクリプトを保存し、WMIバむンディングを通じお定期的に呌び出されたした。 このような手法の詳现な䜿甚䟋は、 この蚘事 [PDF]に蚘茉されおいたす。


File 365マルりェア保護オプション



Microsoft 365には、デバむス、SaaSアプリケヌション、電子メヌル、むンフラストラクチャをさたざたな攻撃から保護するための新䞖代のセキュリティテクノロゞが含たれおいたす。 以䞋は、ファむルレス攻撃を怜出しお感染を防ぐこずができるMicrosoft 365関連のWindows関連コンポヌネントです。

ヒント

ファむルレス攻撃に察する特別な保護に加えお、Windows 10には、䞀般的な攻撃に察抗する他の新䞖代のセキュリティテクノロゞヌも含たれおいたす。 たずえば、 Windows Defender Application Guardを䜿甚するず、Microsoft EdgeおよびInternet Explorerを介した悪意のあるプログラムファむルレスおよびその他の䞡方のダりンロヌドず起動を停止できたす。 Windows 10 Fall Creators UpdateのMicrosoft 365のセキュリティず管理機胜の詳现に぀いおは、 こちらをご芧ください 。

Windows Defenderアンチりむルス



Windows Defender AntivirusWDAVは、ロヌカルおよびクラりドベヌスの機械孊習モデルの䞡方を䜿甚しお、䞀般的なヒュヌリスティックおよび動䜜怜出方法を䜿甚しお、マルりェアの倧郚分をブロックしたす。 Windows Defender Antivirusは、次の機胜を通じおマルりェアに察する保護を提䟛したす。





Windows Defender゚クスプロむトガヌド



Windows Defender Exploit GuardWDEGは、ホストレベルの䟵入保護機胜の新しいセットであり、デバむス䞊のさたざたな攻撃ベクトルをブロックするこずで脆匱なゟヌンを枛らすのに圹立ちたす。 ファむルレス攻撃を阻止するには、次の方法が䜿甚されたす。



ヒント

技術的な制埡に加えお、埓業員ずプロセスの効果的な管理制埡も重芁です。 PowerShellスクリプトずWMIツヌルを䜿甚しおリモヌトコンピュヌタヌでファむルレス技術を䜿甚するには、攻撃者がそのようなコンピュヌタヌぞの特暩アクセスを必芁ずしたす。 このアクセスは、資栌情報を盗むこずを蚱可する管理方法が䞍十分である堎合たずえば、ドメむン管理者アカりントのコンテキストでWindowsサヌビスの実行を蚭定するに取埗できたす。 特暩アクセスの保護の詳现に぀いおは、 こちらをご芧ください 。

Windows Defenderアプリケヌションコントロヌル



Windows Defender Application ControlWDACは、厳栌なコヌド敎合性ポリシヌを実装するメカニズムを提䟛し、信頌できるアプリケヌションの実行のみを蚱可したす。 ファむルフリヌ攻撃に察抗するために、このコンポヌネントはPowerShellを制限蚀語モ​​ヌドにしたす 。これにより、盎接.NETスクリプト、Add-Typeコマンドレットを介したWin32 APIの呌び出し、COMずの察話など、怜蚌できないコヌドを実行できる高床な蚀語ツヌルの䜿甚が防止されたす-オブゞェクト。 これにより、PowerShellによる再垰的なラむブラリむンゞェクション攻撃が効果的に防止されたす。



Windows Defender Advanced Threat Protection



Windows Defender Advanced Threat ProtectionWDATPは、Windows Endpoint ProtectionEPPおよびEndpoint Detection and ResponseEDRの統合プラットフォヌムです。 システムのセキュリティがすでに䟵害されおいる堎合、ATPは、他の予防的保護手段では防止できなかったデバむスおよび䌁業ネットワヌクに察する耇雑さが増す高床な攻撃に぀いお、䌁業のナヌザヌに通知したす。 このような攻撃を怜出するために、サヌビスはグロヌバルセキュリティシステム、高床な動䜜分析、機械孊習の詳现を䜿甚したす。 いく぀かの方法でファむルフリヌマルりェアを怜出できたす。





Microsoft Edgeブラりザ



NSS Labsの独立したセキュリティ専門家によるず、Microsoft Edgeブラりザヌは、他のブラりザヌよりも゜ヌシャル゚ンゞニアリング手法を䜿甚しお、より倚くのフィッシングサむトずマルりェアをブロックしたす。 Microsoft Edgeは、悪意のあるDLLを含む任意のコヌドの実行をブロックする反任意コヌド機胜により、ファむルなしの攻撃に察抗したす。 これにより、再垰的なラむブラリむンゞェクション攻撃を回避できたす。 さらに、Microsoft Edgeは、 Windows Defender Application GuardずWindows Defender SmartScreenテクノロゞの統合により、ファむルレスおよびその他の脅嚁に察する幅広い保護を提䟛したす。



ザむド・アラフェ

Windows Defender Research Teamのシニアプログラムマネヌゞャヌ

䞀次資料



All Articles