通常のネットワークトラフィックを利用して検出を回避する手法
ブロードバンド
セキュリティ
注目記事

たとえば「FAKEM」は、通常スピアフィッシングメールで確認され、Windows Liveメッセンジャー、Yahoo!メッセンジャーのトラフィックや、HTMLトラフィックのように自身のネットワーク通信を見せかけて偽装することが判明している。また、スパムボット「Stealrat」と関与していると報告されている「Mutator(別名:Rodecap)」は、Stealratのモジュールあるいはコンポーネントをダウンロードし、場合によっては、通常のトラフィックに紛れ込むために「google.com」を利用してHTTPヘッダを偽装することがある。
RATは特に種類が多いわけでもなく、手法も単純である一方、サイバー犯罪者が自身の技術を適応させ性能を高めていることが、同リサーチペーパーで明らかにされている。特に、サイバー犯罪者がいかに絶え間なく手法と戦略を向上させ、ネットワークセキュリティを回避しているかを強調している。そしてPCを乗っ取り、セキュリティ関係者の監視の目をかいくぐろうと画策している。
通常のネットワークトラフィックを利用して検出を回避する手法を明らかに(トレンドマイクロ)
《吉澤亨史@ScanNetSecurity》
特集
この記事の写真
/