Linux 向けのファイルレス攻撃の検出がプレビュー中
このブログ記事は、Enterprise Protection and Detection 部門のシニア ソフトウェア エンジニアである Aditya Joshi との共同執筆によるものです。 検出を避けるために攻撃者がより気付かれにくい方法を利用することがますます増えています。ファイルレス攻撃では、ソフトウェアの脆弱性が悪用され、悪意のあるペイロードが正常なシステム プロセスに挿入されて、メモリに格納されます。これらの手法によって、ディスクでのマルウェアの痕跡が最小化または排除され、ディスクベースのマルウェア スキャン ソリューションによって検出される可能性が大幅に減少します。 この脅威に対抗するために、2018 年 10 月に Azure Security Center で Windows 向けのファイルレス攻撃の検出がリリースされました。2018 年のブログ記事では、Windows でのシェルコード、コード インジェクション、ペイロードの難読化手法、その他のファイルレス攻撃の動作を Security Center で検出する方法について説明しています。Microsoft の調査では、Linux のワークロードに対するファイルレス攻撃の増加も示されています。 本日、Azure Security Center で Linux でのファイルレス攻撃の検出がプレビューになったことをお知らせいたします。 この記事では、Linux での実際のファイルレス攻撃について説明し、ファイルレス攻撃の検出機能を紹介し、プレビューへのオンボードに関する説明を示します。 Linux での実際のファイルレス攻撃 よく見られるパターンの 1 つでは、攻撃者がディスク上のパッキングされたマルウェアからペイロードをメモリに挿入し、ディスクから元の悪意のあるファイルを削除します。以下は最近の例です。