MZヘッダとは【用語集詳細】

カテゴリ
用語集 
タグ
用語集  用語集:英数字記号  用語集:M  Windows  サイバー攻撃・ハッキング  OS 

SOMPO CYBER SECURITY

B!

脆弱性診断サービスMZヘッダ(MZ Header)は、WindowsOSの実行ファイル(PE)のヘッダ部分に含まれるDOS MZ実行形式ヘッダです。
元々はDOSの実行ファイルフォーマットですが、現在のWindows実行ファイルフォーマットであるPEはこのDOS実行ファイルフォーマットを格納しています。
PEフォーマットはDOS実行ファイル用のヘッダとコードを冒頭に配置し、互換性を持つWindowsOSがDOS実行ファイルを実行することを可能にします。
マルウェアリバースエンジニアリングメモリ解析では、PEファイルに含まれるMZヘッダを探すことで実行ファイルの特定を試みます。

また実行ファイル内のMZヘッダを改ざん・削除した場合、Windowsは当該ファイルを実行ファイルと認識せず、壊れたファイルとして処理します。
この特性を利用した「なりすまし」による防御回避方法が存在します。
一部のマルウェアは、意図的にMZヘッダを削除し、「壊れたファイル」に見える実行ファイルを配送することによって、セキュリティツールによる検知を回避します。マルウェアはその後、MZヘッダを修復させることで、本来の悪性コードを実行します。
 

なお、「MZ」はMS-DOSの開発者の一人Mark Zbikowskiにちなんだ署名です。



関連記事

日系自動車メーカーへのアクセスを販売する趣旨のダークウェブ投稿

脅威インテリジェンスサービスCognyteは、ダークウェブやTelegram、SNSなどから膨大な情報を収集し、情報漏洩や脅威アクターの活動を検知することによって、組織のサイバー・リスクを軽減させるサービスです。 Cognyte CTI Research Group@Cognyte | 2024年5月 2024年5月1日、ロシア語のダークウェブ・フォーラムにおいて"murava"と称する脅威アクタ...

(4/17更新有)Palo Alto Networks製品の脆弱性に対応してください(悪用中)

脅威インテリジェンスサービスCognyteは、ダークウェブやTelegram、SNSなどから膨大な情報を収集し、情報漏洩や脅威アクターの活動を検知することによって、組織のサイバー・リスクを軽減させるサービスです。 Cognyte CTI Research Group@Cognyte | 2024年4月 2024.4.17追記本記事公開後、当該脆弱性の悪用条件等の更新が行われています。最新の情報はP...

ハクティビストによるDDoS攻撃サービスInfraShutdownの利用

脅威インテリジェンスサービスCognyteは、ダークウェブやTelegram、SNSなどから膨大な情報を収集し、情報漏洩や脅威アクターの活動を検知することによって、組織のサイバー・リスクを軽減させるサービスです。 Cognyte CTI Research Group@Cognyte | 2024年3月 先般、自称ハクティビストグループであるAnonymous Sudanが新DDoS攻撃サービス「I...

Beastランサムウェア | マルチプラットフォーム対応のRaaS

脅威インテリジェンスサービスCognyteは、ダークウェブやTelegram、SNSなどから膨大な情報を収集し、情報漏洩や脅威アクターの活動を検知することによって、組織のサイバー・リスクを軽減させるサービスです。 Cognyte CTI Research Group@Cognyte | 2024年2月 2024年2月、ロシア語のダークウェブ・フォーラムXSSにおいてBeastランサムウェアの宣伝投...