製品資料
マカフィー株式会社
バックドア型トロイの木馬をどう防ぐ? 「感染の連鎖」の仕組みと対策を解説
コンテンツ情報
公開日 |
2017/06/30 |
フォーマット |
PDF |
種類 |
製品資料 |
ページ数・視聴時間 |
4ページ |
ファイルサイズ |
458KB
|
要約
企業の情報資産を守るために欠かせないのが、情報セキュリティへの取り組みだ。しかし昨今のマルウェアには、セキュリティ製品に検知されにくくするため、複数の回避手法が盛り込まれていることが多い。
例えば、Javaベースのバックドア型トロイの木馬「Adwind」であれば、システムへの侵入に成功すると、キーストロークの記録、ファイルの改ざんと削除、別のマルウェアのダウンロードと実行、スクリーンショットの取得、カメラ機能へのアクセス、マウスとキーボードの操作、自身の更新などを実行。その後、攻撃者からの遠隔指令を受けて、さらなる攻撃へとつなげていく。
このような脅威を阻止するためには、どんな対策を取る必要があるのだろうか。本コンテンツでは、Adwindなどのマルウェアを阻止する上で有効な4つのセキュリティ機能について、詳しく解説する。