通常のネットワークトラフィックを利用して検出を回避する手法
ブロードバンド
セキュリティ
-
ワザありプロジェクター! 開けば大画面・畳めば本棚にも収納できちゃう!!【PR】
-
2013年冬モデル、7都市140ヵ所通信速度調査 MMD研究所
-
スティッチが投げる、ドナルドが浴びる、ミッキーが…「あそべる、カラフル」
たとえば「FAKEM」は、通常スピアフィッシングメールで確認され、Windows Liveメッセンジャー、Yahoo!メッセンジャーのトラフィックや、HTMLトラフィックのように自身のネットワーク通信を見せかけて偽装することが判明している。また、スパムボット「Stealrat」と関与していると報告されている「Mutator(別名:Rodecap)」は、Stealratのモジュールあるいはコンポーネントをダウンロードし、場合によっては、通常のトラフィックに紛れ込むために「google.com」を利用してHTTPヘッダを偽装することがある。
RATは特に種類が多いわけでもなく、手法も単純である一方、サイバー犯罪者が自身の技術を適応させ性能を高めていることが、同リサーチペーパーで明らかにされている。特に、サイバー犯罪者がいかに絶え間なく手法と戦略を向上させ、ネットワークセキュリティを回避しているかを強調している。そしてPCを乗っ取り、セキュリティ関係者の監視の目をかいくぐろうと画策している。
通常のネットワークトラフィックを利用して検出を回避する手法を明らかに(トレンドマイクロ)
《吉澤亨史@ScanNetSecurity》