製品資料

マカフィー株式会社

バックドア型トロイの木馬をどう防ぐ? 「感染の連鎖」の仕組みと対策を解説

攻撃者は、検知されることを避けるため、マルウェアの姿や配布方法を巧妙に変えてくる。この手口に対してセキュリティベンダーは、具体的にどのような対策を打ち出しているのか。4つの対策技術による具体的な攻撃阻止の方法を解説する。

要約

 企業の情報資産を守るために欠かせないのが、情報セキュリティへの取り組みだ。しかし昨今のマルウェアには、セキュリティ製品に検知されにくくするため、複数の回避手法が盛り込まれていることが多い。

 例えば、Javaベースのバックドア型トロイの木馬「Adwind」であれば、システムへの侵入に成功すると、キーストロークの記録、ファイルの改ざんと削除、別のマルウェアのダウンロードと実行、スクリーンショットの取得、カメラ機能へのアクセス、マウスとキーボードの操作、自身の更新などを実行。その後、攻撃者からの遠隔指令を受けて、さらなる攻撃へとつなげていく。

 このような脅威を阻止するためには、どんな対策を取る必要があるのだろうか。本コンテンツでは、Adwindなどのマルウェアを阻止する上で有効な4つのセキュリティ機能について、詳しく解説する。

会員限定で続きがご覧になれます。
Q1. このコンテンツに関連する製品/サービスの導入予定時期を、1つお選びください(必須)
Q2. 閲覧するコンテンツは、どのような目的で読まれますか?(必須)
Q3. システム導入に際して、あなたはどのような役割を担いますか?(必須)
Q4. 閲覧するコンテンツに関連したシステム導入予算についてお聞きします。既に予算化されていますか?(必須)
個人情報の取り扱いに関して

閲覧に際して、以下の事項に同意されたものと見なします。

  • 個人情報およびサービスの利用状況に関する情報は、TechTargetジャパンの 利用規約 とアイティメディアの プライバシーポリシー に基づき、アイティメディア株式会社が適切に管理いたします

コンテンツ情報

公開日2017/06/30
フォーマットPDF
種類製品資料
ページ数/視聴時間4ページ
ファイルサイズ458 KB
対象業種全業種向け
対象企業規模全企業規模向け