セキュリティ技術に対する回避技術とは? わかりやすく解説

Weblio 辞書 > 辞書・百科事典 > ウィキペディア小見出し辞書 > セキュリティ技術に対する回避技術の意味・解説 

セキュリティ技術に対する回避技術

出典: フリー百科事典『ウィキペディア(Wikipedia)』 (2022/07/30 23:21 UTC 版)

マルウェア」の記事における「セキュリティ技術に対する回避技術」の解説

不正行為実行するために、攻撃者マルウェア作成するが、その不正な試み検出されしまっては、その目的達成することはできないセキュリティベンダセキュリティ技術進化させると、それに合わせて攻撃者技術進化させる。セキュリティベンダ攻撃者の間では、いたちごっこ繰り返されている。回避技術は、検出分析把握回避するためにマルウェア使用する手段総称である。 セキュリティ技術に対する回避技術は次の3つ分類できるセキュリティ対策回避: マルウェア対策エンジンファイアウォールアプリケーション隔離などの保護ツールによる検出回避するために使用されるサンドボックス回避: 自動分析検出しマルウェア挙動報告するエンジン回避するために使用される仮想環境関連するレジストリキー、ファイルプロセス検出することで、サンドボックス内で実行されているかどうかマルウェア通知する分析回避: マルウェア分析検出し欺くために使用される。たとえば、Process ExplorerWiresharkなどの監視ツール検出するだけでなく、リバースエンジニアリング回避するために圧縮難読化などを行う。 高度なマルウェア中にはこのような技術組み合わせて利用しているものもある。たとえば、RunPE(メモリー内で自身プロセスをもう1つ実行する)などの技術使用してマルウェア対策ソフトウェアサンドボックス分析回避している。また、仮想環境関連する特定のレジストリキーを検出しサンドボックスでの自動分析仮想マシン上で動的分析回避するマルウェアもある。 ウイルスをはじめとしたマルウェアセキュリティソフト発見されないよう、下記のようなツール手法用いていることがほとんどである。また、サイバーセキュリティ回避技術で、よく使われる用語がある。ここで、攻撃者使用するツール手法や用語をいくつか紹介する。 Crypter(クリプター): マルウェア実行時に、マルウェア対策エンジン静的分析による検出回避するため、マルウェア暗号化と復号を行う。クリプターは、攻撃対象合わせて作成されることが多く闇市場購入するともできるクリプターカスタマイズすることで、復号逆コンパイルがさらに困難になる既知の高度なクリプターとしては、AegisクリプターArmadilloRDG Tejon などがある。 Packerパッカー): クリプター似ているが、マルウェアファイルの暗号化ではなく圧縮を行う。UPX代表的なパッカーである。 Binderバインダー): 複数のマルウェアファイルを1つ結合するマルウェア実行ファイル拡張子変更せずJPGファイル結合できるマルウェア作成者は、正規EXEファイルにマルウェアファイルを結合しようとする。 Pumper(ポンパー): ファイル サイズ増やす。これにより、マルウェア対策エンジンによる検出回避できる場合がある。 FUD: マルウェア販売者ツール説明アピール使用するもので、あらゆるマルウェア対策ソフトで完全に検出不可 (FUD; Fully UnDetectable) であることを表す。有効なFUDプログラムは、スキャンタイムとランタイム両方組み合わせ100%検出不可実現する既知FUDとして、次の2種類知られている。FUD scantime: マルウェアファイルの実行前にマルウェア対策エンジン検出されないように保護するFUD runtime: マルウェアファイルの実行中にマルウェア対策エンジン検出されないように保護するUnique stub generator(ユニークスタブ ジェネレーター): 実行中の各インスタンス固有のスタブ作成し検出分析困難にする。(スタブとは、通常、元のマルウェアファイルのメモリへの読み込み復号または解凍)に使用するルーチン含まれる。) ファイルレス マルウェア: ディスクファイル書き込むことはせず、自身メモリ挿入することでシステム感染する難読化: マルウェアコード簡単に人が理解できないようにする。プレーンテキスト文字列エンコード (XOR, Base64など) し、マルウェアファイルに挿入したり、ジャンク関数ファイル追加する。 ジャンクコード: 無駄なコードや偽の命令バイナリ追加し逆アセンブル欺いたり、簡単に分析されないようにする。 アンチ: 保護ツール監視ツール回避無効化終了使用するすべての手法を指す。地下フォーラム闇市場使用されるVirtual machine packer仮想マシン パッカー): 仮想マシン概念取り入れた高度なパッカーである。マルウェアEXE ファイル圧縮されると、元のコード仮想マシンバイトコード変換されプロセッサ動作をエミュレートする。既知のものではVMProtect、CodeVirtualizerでこの手法が利用されている。 最も一般的な回避技術次のとおりである。 難読化: データ変数ネットワーク通信保護する変数または関数の名前をランダム化する。XORなどのエンコーディング方法使用する環境チェック: 仮想環境関連するツールアーティファクト検出しセキュリティソフトベンダ等の分析回避するサンドボックス検出: サンドボックス関連ファイルプロセス検出するためにディスクチェックする

※この「セキュリティ技術に対する回避技術」の解説は、「マルウェア」の解説の一部です。
「セキュリティ技術に対する回避技術」を含む「マルウェア」の記事については、「マルウェア」の概要を参照ください。

ウィキペディア小見出し辞書の「セキュリティ技術に対する回避技術」の項目はプログラムで機械的に意味や本文を生成しているため、不適切な項目が含まれていることもあります。ご了承くださいませ。 お問い合わせ



英和和英テキスト翻訳>> Weblio翻訳
英語⇒日本語日本語⇒英語
  

辞書ショートカット

すべての辞書の索引

「セキュリティ技術に対する回避技術」の関連用語

セキュリティ技術に対する回避技術のお隣キーワード
検索ランキング

   

英語⇒日本語
日本語⇒英語
   



セキュリティ技術に対する回避技術のページの著作権
Weblio 辞書 情報提供元は 参加元一覧 にて確認できます。

   
ウィキペディアウィキペディア
Text is available under GNU Free Documentation License (GFDL).
Weblio辞書に掲載されている「ウィキペディア小見出し辞書」の記事は、Wikipediaのマルウェア (改訂履歴)の記事を複製、再配布したものにあたり、GNU Free Documentation Licenseというライセンスの下で提供されています。

©2025 GRAS Group, Inc.RSS