ファイルレス攻撃【情報処理安全確保支援士試験】

情報処理安全確保支援士 ファイルレス攻撃

今回は、情報処理安全確保支援士の試験で問われるファイルレス攻撃について解説します。

アカリ
アカリ
サイバー攻撃の多くはメールの添付ファイルによるものなら、添付ファイルのないメールは安全なのかな?
トモル
トモル
そうとも言えないんじゃない?

この記事のまとめ

  1. ファイルレス攻撃の概要
  2. ファイルレス攻撃の手口
  3. ファイルレス攻撃の対策

ファイルレス攻撃

情報処理安全確保支援士 ファイルレス攻撃

ファイルレス攻撃は、ディスク上に実行ファイルなどの痕跡を残さず、コンピュータのメモリや正規のシステムツールを悪用して実行されるサイバー攻撃です。

Windowsに標準搭載されているPowerShellやWMIなどの正規の管理ツールやスクリプト言語を悪用して攻撃します。

ファイルレス攻撃の手口

ファイルレス攻撃の手口として、下記が確認されています。

ファイルレス攻撃の手口
  1. メールに実行形式のマルウェアを添付せず、”.link”ファイルを添付する
  2. メール受信者が”.link”ファイルを実行すると、Windows標準搭載のPowerShellが起動し悪意のあるコマンドが実行される
  3. PowerShellにより外部のC&Cサーバなどから不正なプログラムが実行される
Advice
PowerShellはWindowsに搭載されているシステムを効率的に管理するコマンドラインインターフェースです。システム本来の機能を使うため、不審な挙動として認識されにくい点が挙げられます。
キュー
キュー
PowerShellの代わりにWindows Management Instrumentation(WMI)が悪用されるケースもあるで
📝【出題履歴】令和4年度秋期 午後Ⅱ問1 ファイルレス攻撃に関する出題

【問題文】

ダウンロードしたプログラムコードは,①ディスクには展開されずメモリ内だけに展開される。このプログラムコードは,キーボード入力を記録し,定期的にC&Cサーバに送信するキーロガー機能を持つ。

【設問】

設問1
(1) 表4中の下線①の挙動を特徴とするマルウェアの種類を,解答群の中から選び,記号で答えよ。
解答群
ア アドウェア
イ 暗号資産採掘マルウェア
ウ トロイの木馬
エ ファイルレスマルウェア
オ ランサムウェア

出題:令和4年度秋期 午後Ⅱ問1

ファイルレス攻撃の対策

ファイルレス攻撃で狙われるのは、多くがPowerShellかWMIです。それぞれの設定を変更することで、ファイルレス攻撃のリスクは低下します。

ファイルレス攻撃の対策
  • Windows Remote Managerを無効にし、ネットワーク経由でPowerShellへの操作を無効化する
  • PowerShellスクリプトファイルの実行ポリシをRestructedにする
  • AppLockerでのアプリケーション制御ポリシにてPowerShellの実行を禁止する
キュー
キュー
防止策にはならんけど、PowerShellの実行ログを出力することで追跡も可能になるで
スポンサーリンク

ファイルレス攻撃・例題

実際に例題を解いて問題に慣れていきましょう。

ファイルレス攻撃に関する説明として,最も適切なものはどれか。(オリジナル)

ア:マルウェア本体を実行ファイルとして端末に保存し,定期的にディスク上で更新を行いながら活動する。
イ:OSに標準搭載された正規ツールを悪用し,ディスクに実体ファイルを残さずメモリ上で不正活動を行う。
ウ:ネットワーク機器の脆弱性を悪用してファームウェアを書き換え,恒久的に不正制御を行う。
エ:感染端末のファイルを暗号化し,復号と引き換えに金銭を要求する。

(ログイン後回答すると、ここに前回の正誤情報が表示されます)

問の正解を表示

問の解説を表示

ファイルレス攻撃とは、ディスク上にマルウェアファイルを保存せず、メモリ上で活動する攻撃手法です。PowerShellやWMIなど、OSに標準搭載された正規ツールを悪用するケースが多く、従来のシグネチャ型アンチウイルスでは検知が困難な点が特徴です。

攻撃コードはメモリ上で実行されるため、再起動により消失する場合もありますが、レジストリやスケジューラを悪用して再侵入することもあります。そのため、EDRなどの振る舞い検知型対策が重要になります。

ア:マルウェア本体を実行ファイルとして端末に保存し,定期的にディスク上で更新を行いながら活動する。
→ディスクに実体ファイルを保存するため、ファイルレス攻撃ではありません。したがって誤りです。

イ:OSに標準搭載された正規ツールを悪用し,ディスクに実体ファイルを残さずメモリ上で不正活動を行う。

ウ:ネットワーク機器の脆弱性を悪用してファームウェアを書き換え,恒久的に不正制御を行う。
→ファームウェア改ざん攻撃の説明です。したがって誤りです。

エ:感染端末のファイルを暗号化し,復号と引き換えに金銭を要求する。
→ランサムウェアの説明です。したがって誤りです。

これより、「イ」が正解です。

ファイルレス攻撃・まとめ

この記事のまとめ

  1. ファイルレス攻撃の概要
  2. ファイルレス攻撃の手口
  3. ファイルレス攻撃の対策

今回はファイルレス攻撃について学習しました。過去には午後試験で問われているので、再度問われたときには答えられるようにしっかりと対策しておきましょう。

次回は暗号資産関連の攻撃について学習します。


本気で支援士を狙うなら・・・
支援士ゼミがおすすめです!
  • ベテラン講師による手厚いサポート
  • モチベーションを保てるセキュリティコラムが満載!
  • マンツーマン形式で個別相談もできる!

スポンサーリンク