リソース ハブ

マルウェア

マルウェア、その仕組み、ファミリーと亜種、高度な脅威から組織を保護するための戦略を紹介します。

コンピューターとノートパソコンの前に立ち、マルウェアの情報とサイバー脅威から保護するための戦略を探っている男性。

マルウェアの基礎

マルウェアとは

マルウェアは依然として世界中で続いている脅威であり、攻撃者が新たな脆弱性を悪用するにつれて絶えず進化しています。AIを悪用した攻撃やMalware-as-a-Serviceが攻撃者の侵入障壁を下げるなか、デジタルでつながった現代では、データの窃取、詐欺、身代金の要求を通じて莫大な利益を得る機会ができています。

机の前に座ってノートパソコンに集中し、進化するマルウェアの脅威について議論の真っ只中にある眼鏡をかけた女性。

Zpedia

マルウェア:増加する深刻な脅威

マルウェア攻撃からの保護は推奨ではなく、すべての業界においてビジネスの継続ための必須事項です。クラウドの導入が拡大し、リモート、モバイル、BYOD、AIの勢いが続くなか、新たな脆弱性と広範な攻撃対象領域が生まれ、データとユーザーはこれまで以上に大きなリスクにさらされています。

レポート

保護と攻撃を担う暗号化

データを暗号化することで、攻撃者によるデータの悪用を防止できます。しかし、攻撃者も同様に暗号化されたトラフィックにマルウェアを隠して、従来の防御を回避できます。実際、マルウェアは暗号化されたトラフィックの脅威の86.5%を占めています。

マルウェアの種類

さまざまな種類のマルウェアの詳細

攻撃者はマルウェアにより、データの窃取や暗号化、詐欺、システムの乗っ取り、不正アクセスを行います。これらは通常、業務の中断や利益の創出を目的としています。攻撃者が新たな戦略を立てるなか、新たな種類や亜種のマルウェアが日々出現しています。ここでは、最も一般的な種類をいくつか紹介します。

 プレゼンテーションで、熱心な聴衆に向けてマルウェアの種類とそれらがデータ セキュリティに与える影響について説明する講演者。

Zpedia

ランサムウェアとは

ランサムウェアは、データを暗号化/盗取して身代金を獲得するために保持します。期限までに支払わなかった場合、そのデータには永久にアクセスできなくなる可能性があります。

Zpedia

ボットネット マルウェアとは

ボットネット マルウェアは、感染したデバイスを「ボット」に変えます。中央のコマンド&コントロール(C2)サーバーを使用してボットに命令を出すことで、DDoS攻撃やクリプトマイニングなどが可能になります。

Zpedia

クリプトジャッキング マルウェアとは

クリプトジャッキング マルウェアは、感染したデバイス(ノートパソコン、デスクトップ コンピューター、スマートフォンなど)の処理能力を乗っ取り、暗号通貨のマイニングを進めます。ほとんどの被害者は、自分のシステムが感染していることに気付きません。

その他の種類のマルウェア

  • アドウェア:感染したデバイスに不要な広告を配信します。閲覧習慣の追跡、ポップアップの表示、デバイスのパフォーマンスの妨害、利益を得るためのデータの窃取を可能にします。
  • トロイの木馬:正規のソフトウェアに偽装します。インストールされると、データの窃取、バックドアへのアクセス、他のマルウェアのインストールを行うことが可能になります。
  • スパイウェア:密かに活動を監視し、パスワードや財務データなどの機密データを盗みます。キーストロークの追跡、習慣の記録、プライバシーの侵害が可能です。
  • ウイルス:ファイルやプログラムに添付されてシステムに感染します。実行されると、ウイルスの拡散、ファイルの破損、データの窃取、操作や機能の中断が行われます。
  • ワーム:自己複製型のマルウェアで、ネットワーク全体に拡散します。ウイルスとは異なり、宿主を必要としないため、大規模な感染に適しています。

具体的な実例

  • HijackLoader:一般的な「ローダー」機能を拡張し、セキュリティ ソフトウェアを回避したり、悪意のあるコードを挿入して実行したりできるモジュールを備えています。
  • DeepSeekの模倣サイト:生成AIツールが攻撃者に多くの新たな手段を提供しているなかの一例です。たとえば、悪意のあるWebページにユーザーを誘導するために類似ドメインを簡単に作成できます。
  • NodeLoader:攻撃者が暗号通貨マイナーや情報窃取型マルウェアなど、第2段階のマルウェア ペイロードを配信するために使用できるマルウェア ファミリーです。
  • Xloader: Webブラウザー、メール クライアント、ファイル転送プロトコル(FTP)アプリなどからデータを盗みます。また、第2段階のペイロードをダウンロードして実行するために活用できます。
  • RevC2: Cookieとパスワードの窃取、トラフィックのプロキシ、リモート コード実行を可能にします。Venom Loaderは、高度な難読化と暗号化を採用して検出を回避します。
  • Anatsa (TeaBot):無害に見える「ドロッパー」アプリを使用し、ユーザーをだまして意図せず悪意のあるペイロードをインストールさせるAndroidバンキング マルウェアです。
  • ブラック ハットSEO: Googleの検索結果で悪意のあるWebサイトの順位を上げます。これにより、ユーザーがサイトにアクセスしてマルウェアをダウンロードする可能性を高めることができます。
  • CoffeeLoader: GPUを利用する特別なパッカー、コール スタックのなりすまし、スリープの難読化など、セキュリティ ソリューションを回避するために多数の手口を使用します。

防止と検出

マルウェアを防止および検出する方法

マルウェアやランサムウェアに関連するリスクを効果的に軽減するには、直面している脅威を理解する必要があります。

ブログ記事

Mitigating the Rising Tide of Malware and Ransomware Attacks

攻撃者と自社のリスクを把握できるよう、マルウェアやランサムウェアの新たな亜種、攻撃ベクトルと手口の傾向、効果的な最新の防御戦略について最新情報を提供します。

製品とソリューション

ファイアウォールからゼロトラストへのアーキテクチャーの移行

サイバー脅威の量と巧妙さが増すにつれて、ファイアウォールは十分に機能しなくなっています。TLS/SSLトラフィックの100%を大規模に検査し、隠れたマルウェアを阻止できるのは、ゼロトラスト プロキシ アーキテクチャーのみです。

製品とソリューション

予防型の検知と対応による侵害の予測

Breach Predictorは、攻撃グラフ、ユーザー リスク スコアリング、脅威インテリジェンスを利用しながら潜在的侵害を予測するとともに、リアルタイムのポリシー ガイダンスを提供し、予防的な措置を可能にします。

ブログ記事

Prevent Compromise of Private Applications with ZPA Threat Inspection

ZPA Threat Inspectionは、マルウェア対策を提供します。この機能では、さまざまなプロトコルでファイルのアップロードとダウンロード時にマルウェアが含まれていないか検査し、違反ごとに措置を実行できます。

ブログ記事

Securing Public Sector Against IoT Malware

多くのIoTデバイスは本質的に安全ではないため、新たな脆弱性や攻撃ベクトルが生まれています。公的機関は、イノベーションを遅らせることなく、どのようにしてレジリエンスを維持できるのでしょうか。

対応とソリューション

マルウェアのインシデントへの対応とソリューション

新たな脅威や攻撃ベクトルが出現するなか、セキュリティはファイアウォールや境界ベースのアプローチから進化しています。高度な脅威対策(ATP)は、クラウド セキュリティ、メール セキュリティ、エンドポイント セキュリティなどを組み合わせて、最新の脅威に対する防御を強化します。

オフィスでコンピューターを使用し、マルウェアのインシデントへの対応とソリューションに集中している3人のチーム メンバー。

製品とソリューション

巧妙な攻撃を阻止する高度な脅威対策

ユーザー、ワークロード、アプリ、IoT/OTを保護するには、インラインでの脅威の阻止、TLS/SSLトラフィックの大規模な検査、未知の脅威の検疫を可能にする、インテリジェントかつクラウド ネイティブな脅威の検知と対応が必要です。

製品とソリューション

Zscaler Cloud Sandboxで未知の攻撃を瞬時に阻止

脅威がエンドポイントに到達する前に、リアルタイムの分析と即時の判定によって阻止します。暗号化されたファイルであっても、無制限のインライン検査を遅延なく実施できます。

製品とソリューション

隠れた攻撃を阻止する完全なDNSセキュリティ

DNSの悪用を防止し、優れたパフォーマンスを実現します。マルウェアの配信、データの窃取、運用の中断のためにDNSを悪用する隠れた脅威を検出し、阻止します。