【キャンペーン】サイバーリスク スコアリングキャンペーン(1/23)
\ 来年度の戦略や計画策定に / 詳細についてお問い合わせ、お見積りはこちら 簡単リスク評価!キャンペーン実施中! 近年、サイバー攻撃はますます巧妙化し、サプライチェーンを標的とした攻撃も増加しています。経済産業省も企業のサイバー対策強化を推進しており、2025年度には企業のサイバー対策を5段階で格付けする制度を始める政策案を公表しています。 自社のセキュリティ対策は万全ですか? 取引先のセキュリ...
SOMPO CYBER SECURITY
プロセス・ゴースティング(Process Ghosting)は特殊なプロセスの生成を行うことで悪意あるコードの実行を可能とするプロセス改ざん(タンパリング)技術の1つです。プロセス・ゴースティングは、セキュリティ製品による検知を回避する目的で攻撃者やレッドチームに利用されます。
この攻撃技術では、特定のAPIを用いてファイルの生成と削除を行い、実行ファイルに紐づかないプロセスを生成します。ファイル作成に伴うイメージセクションの作成と、イメージセクションにおけるプロセス生成が行われた後、実行ファイル自体が削除されます。
このように生成されたプロセスには元となる実行ファイルが既に存在せず、解析を行うことができないため、アンチウイルスやEDRの検知を回避する場合があります。
類似のプロセス改ざんによる検知回避技術として、プロセス・ドッペルゲンジングやプロセス・ハーパダーピング等があります。
プロセス・ゴースティングはElastic SecurityのGabriel Landau氏によって命名され(外部リンク)、PoCやMicrosoft社の解説記事等も公開されています。
\ 来年度の戦略や計画策定に / 詳細についてお問い合わせ、お見積りはこちら 簡単リスク評価!キャンペーン実施中! 近年、サイバー攻撃はますます巧妙化し、サプライチェーンを標的とした攻撃も増加しています。経済産業省も企業のサイバー対策強化を推進しており、2025年度には企業のサイバー対策を5段階で格付けする制度を始める政策案を公表しています。 自社のセキュリティ対策は万全ですか? 取引先のセキュリ...
目次 はじめに・キャンペーン特価のご案内 ワンタイムレポートの戦略的利点 ワンタイムレポートの実用的なユースケース 継続的な脅威インテリジェンス活用への入り口としてのワンタイムレポート まとめ はじめに 皆さん、こんにちは。 今日の絶え間なく進化を続ける脅威のもと、組織はサイバーセキュリティ戦略を常に見直し、調整する必要があります。サイバー脅威インテリジェンス (CTI) の継続的な監視はプロアク...
目次 はじめに CTIを活用したセキュリティ強化 4例の紹介 ソリューションとしてのCTI グループ会社間でのこ効率的な利用 予算に優しいアプローチ:レポートサービスの活用 まとめ はじめに 皆さん、こんにちは。 SOMPO CYBER SECURITYで上級研究員を務めるマオール・シュワルツ(Maor Shwartz)です。 私は来日する以前から現在までの10年近く、軍(イスラエル国防軍8200...
脅威インテリジェンスサービスCognyteは、ダークウェブやTelegram、SNSなどから膨大な情報を収集し、情報漏洩や脅威アクターの活動を検知することによって、組織のサイバー・リスクを軽減させるサービスです。 COGNYTE | 2024年10月 お手頃価格で効率的に脅威をモニタリング。脅威インテリジェンスサービス「Cognyte」はこちら 記事に関するご意見・お問い合わせはこちらへお寄せくだ...