前回の記事では、攻撃者の手法を理解した上でよりインテリジェントな防御体制を構築できるよう、攻撃チェーンの各段階で実行可能な高度な防御策について説明しました。連載最終回となる今回は攻撃の各段階をさらに掘り下げ、サイバー防御の詳細を解説していきます。

記事を読む

新しいランサムウェアは毎日のように見つかりますが、マルウェアコードの実際の実装方法を目にする機会はあまりありません。ランサムウェアは、さまざまな異なるテクニックや攻撃ベクターを使ってコンピューターシステムに侵入します。また、さまざまな手段を使って検出をすり抜け、分析を回避します。分析を回避する方法として、メタモーフィック、暗号化、ポリモーフィックといったアルゴリズムが使用されています。

記事を読む