ransomware-2320793_1280

1: メチロフィルス(長野県) [DK] 2020/02/15(土) 02:05:26.21 ID:TI5JEaar0●
サイバー攻撃の一種で、パソコンのディスクに不正プログラムが残らない「ファイルレス攻撃」が増えている。
三菱電機を襲った攻撃もこのタイプで、防衛省関連の情報が流出した可能性がある。
従来のウイルス対策ソフトウエアでは検出が難しく、企業を揺さぶっている。

外部から操作されているかもしれない――。三菱電機の社員が異変に気づいたのは、2019年6月28日だった。
国内拠点でのことで、パソコンの基本ソフト「ウィンドウズ」の機能の名前が書き換えられていた。

三菱電機は、国内外グループの社内ネットワークを構成している端末やサーバー24万5千台を調べた。
結果、国内87台、中国45台に感染の疑いがあると判明した。


▼ファイルレス攻撃 一般に、パソコンの計算部品であるメモリー上で動く不正プログラムによって、情報を抜き取る手口を指す。
基本ソフト「ウィンドウズ」の一部機能を悪用する。従来のウイルスと違い、ハードディスクにはファイルとして保存されない。
 ウイルス対策ソフトウエアの多くは、ハードディスク内の不審なファイルについて、既知のウイルスを記したブラックリストと照合して探す。
このためファイルレス攻撃はほとんど検出できない。

「いつ感染したんだ」。急いで感染した端末や通信記録をたどっていくうち、3カ月前の中国にたどりついた。

「ファイルレス型」攻撃、企業揺さぶる 三菱電機も被害
https://www.nikkei.com/article/DGXMZO55672360U0A210C2EA2000/

6: オセアノスピリルム(徳島県) [NG] 2020/02/15(土) 02:12:54.04 ID:hSymX2EZ0
相変わらず悪い事する為の発想は凄いね

16: ミクロコックス(兵庫県) [BR] 2020/02/15(土) 02:27:54.22 ID:JNvgPJ750
もう外にネット繋ぐなよ分けろ

20: デスルフレラ(コロン諸島) [IR] 2020/02/15(土) 02:29:46.64 ID:J3FuSenwO
使わん時は電源落とせっていうことだなw

25: パルヴルアーキュラ(神奈川県) [US] 2020/02/15(土) 02:50:59.39 ID:yiD17vdW0
どうやってファイル化やファイル実行せずにメモリに侵入するのか教えてくれよ
しかもroot取った状態だったりするの?

15: プランクトミセス(兵庫県) [ニダ] 2020/02/15(土) 02:24:24.95 ID:s2Rd0eg+0
なるほど
再起動しなくても安定するようになって久しいし、そら抜け道にもなるわな

33: テルモゲマティスポラ(山口県) [NO] 2020/02/15(土) 03:32:12.52 ID:TCim3GvJ0
win10は高速スタートアップのおかげで完全に電源切れてないけど
シャットダウンしたつもりでウイルス生き残ってるのかな?

42: ミクソコックス(東京都) [BE] 2020/02/15(土) 03:54:09.18 ID:JlMDQGJf0
ウイルス云々以前にメモリリークが全く起こらないOSなんてまず無いと思っているので
普段はスリープだけどmacもWindowsPCも必ず週1くらいで再起動させてるわ

56: フランキア(東京都) [ニダ] 2020/02/15(土) 04:57:30.50 ID:pZWPXpIP0
毎回シャットダウンして全部の回線引っこ抜け
ウィフィはブツリテキニ破壊しとけ

57: アルテロモナス(東京都) [US] 2020/02/15(土) 05:08:44.80 ID:VWXYsd6B0
メモリクリーナーを使えばいいじゃない

63: ミクロモノスポラ(ジパング) [US] 2020/02/15(土) 07:08:53.02 ID:xbs26V4X0
メモリ常駐なら二四時間稼働のPCが狙われたか
外部からのアタックで直接メモリに常駐させるのは無理でしょ
何かプログラムを走らせて、その後プログラムを消したんだろうけど

64: フィンブリイモナス(ジパング) [CN] 2020/02/15(土) 07:12:36.98 ID:X0r3KSVK0
もう会社のセキュリティ専門の有能者を配置して常にチェックしとけよ。
こんな所を日本の経営者はケチるから、いつも馬鹿みたいな損失だしてるんだよ。

89: ミクロモノスポラ(神奈川県) [PE] 2020/02/15(土) 08:26:40.14 ID:K4idUDXv0
ざっと調べたところ、メモリだけに常駐するウイルスというわけではなく
何らかの手段で管理者パスワードを取得したうえで、WinRMでPowerShellをメモリ上からかますみたいだね

確かにこのやり方ならウィルス検知ソフトでは検知できない

91: キロニエラ(愛知県) [US] 2020/02/15(土) 08:45:52.23 ID:YoYKzUVh0
毎日手元スイッチで電源切断よ

90: スファエロバクター(新潟県) [ニダ] 2020/02/15(土) 08:35:07.07 ID:pHYAVa/00
俺会社のPCは主電源も切って帰ってる
自宅は外出時も寝る前もルータの電源切ってる

114: ヴェルコミクロビウム(茸) [ES] 2020/02/15(土) 14:20:25.05 ID:qS7lRJgo0
メモリチェックしないセキュリティソフトって少数派な気がするんだが…

99: ナトロアナエロビウス(福島県) [CA] 2020/02/15(土) 09:41:06.52 ID:tgJH8GlY0
メモリ自体もでかくなってるからしれっと紛れ込ませることができるんだな

94: フラボバクテリウム(やわらか銀行) [US] 2020/02/15(土) 09:13:37.26 ID:D0DMipkV0
BIOSとかタイマーのCMOSに居座る奴とか
まぁ手を変え品を変えと色々出るなぁ
Amazon

引用元:http://hayabusa9.5ch.net/test/read.cgi/news/1581699926/

スポンサード リンク