見えない脅威:プロセス・ゴースティングとその対策
セキュリティを高めたい
「プロセス・ゴースティング」って、何だか怖い名前ですが、どういう意味ですか?
情報セキュリティ専門家
そうだね。「プロセス・ゴースティング」は、悪意のある人がこっそり悪いプログラムを動かすための技術の一つなんだ。例えるなら、泥棒が足跡を消すように、悪いプログラムの痕跡を隠してしまうんだ。
セキュリティを高めたい
痕跡を隠す、ってどういうことですか?
情報セキュリティ専門家
通常、プログラムはパソコンの中に記録が残るんだけど、「プロセス・ゴースティング」を使うと、その記録を消してしまうんだ。だから、セキュリティソフトで調べても、見つかりにくくなってしまうんだ。
プロセス・ゴースティングとは。
「プロセス・ゴースティング」っていう言葉は、情報セキュリティーの分野で使われるんだけど、これは、悪意のあるプログラムを実行するために、特殊な方法でプロセスを改ざんする技術のことだよ。簡単に言うと、悪いやつらがセキュリティーソフトに見つからないようにこっそり悪いことをするために使われるんだ。
具体的には、まず、特定の仕組みを使ってファイルを作ったり消したりしながら、実行ファイルと関係ないプロセスを作るんだ。ファイルを作るときに、普通はイメージセクションっていうのが作られるんだけど、このイメージセクションの中にプロセスを作るのがポイントだよ。そして、プロセスを作った後に、元となる実行ファイルを消しちゃうんだ。
そうすると、セキュリティーソフトが調べようとしても、プロセスに対応する実行ファイルがないから、怪しいものだと判断できない場合があるんだって。
プロセス・ゴースティング以外にも、似たような方法でセキュリティーソフトの検知を逃れようとする技術があるんだけど、「プロセス・ドッペルゲンジング」とか「プロセス・ハーパダーピング」っていうのが有名だよ。
ちなみに、プロセス・ゴースティングっていう名前を付けたのは、ElasticSecurityのガブリエル・ランダウさんっていう人で、実際に試した例やマイクロソフトの解説記事なんかも公開されてるんだって。
プロセス・ゴースティングとは
プロセス・ゴースティングとは、コンピュータウイルスなどの悪意のあるプログラムを巧妙に隠蔽する技術のことです。この技術は、Windowsがプログラムを起動する仕組みを悪用し、セキュリティ対策ソフトの監視をかいくぐります。
従来のセキュリティ対策では、悪意のあるプログラムはまずコンピュータの記憶装置上にファイルとして保存され、そのファイルが実行されることで活動を開始すると考えられていました。そのため、セキュリティ対策ソフトは、怪しいファイルがないか、あるいは怪しいファイルが実行されていないかを監視することで、コンピュータをウイルスから守ってきました。
しかし、プロセス・ゴースティングは、悪意のあるプログラムをファイルとして保存することなく、直接コンピュータのメモリ上で起動させてしまいます。セキュリティ対策ソフトはファイルを探して監視をしているため、ファイルとして存在しない悪意のあるプログラムを見つけることはできません。
このように、プロセス・ゴースティングは、従来のセキュリティ対策の盲点を突く、高度な技術と言えるでしょう。
特徴 | 従来のウイルス対策 | プロセス・ゴースティング |
---|---|---|
悪意のあるプログラムの起動方法 | ファイルとして保存→ファイルを実行 | ファイル保存せずにメモリ上で直接起動 |
セキュリティ対策ソフトの監視対象 | 怪しいファイルの有無、実行状況 | ファイル監視(メモリ上のプログラムは監視対象外) |
対策ソフトによる検知 | 可能 | 困難 |
その仕組み
– その仕組み
「プロセス・ゴースティング」は、巧妙な方法で悪意のある活動を隠蔽する技術です。その名の通り、まるで幽霊のように実体をとらえどころのない存在となることで、セキュリティ対策をかいくぐります。
まず、攻撃者は悪意のあるプログラムを実行ファイルとして作成します。しかし、このファイルはディスク上に保存されることなく、すぐに削除されます。その前に、ファイルの内容はそっくりそのままコンピュータのメモリ上にコピーされます。そして、このメモリ上のコピーを基に、悪意のあるプログラムが実行されます。
通常、セキュリティソフトはディスク上に保存されたファイルを読み込んで、その危険性を判断します。しかしプロセス・ゴースティングの場合、悪意のあるプログラムはディスク上に存在しないため、セキュリティソフトはそれを検知することができません。あたかも幽霊のように、目に見えない状態で活動することができるのです。
この技術は、攻撃者が悪意のあるプログラムをセキュリティソフトから隠蔽するのに非常に効果的であるため、近年、その脅威が増大しています。
項目 | 内容 |
---|---|
概要 | 悪意のある活動を隠蔽する技術。ディスク上にファイルを残さずメモリ上で実行することでセキュリティソフトの検知を回避する。 |
プロセス |
|
特徴 | セキュリティソフトはディスク上のファイルを検査するため、メモリ上で動作する悪意のあるプログラムを検知することができない。 |
危険性 | 非常に効果的な隠蔽手法であるため、近年脅威が増大している。 |
具体的な手順
プロセス・ゴースティング攻撃は、巧妙な手段で悪意のあるコードを実行する攻撃です。具体的な手順は以下の通りです。
まず、攻撃者は侵入の足掛かりを作るため、標的となるシステムに何らかの方法でアクセスし、悪意のある実行ファイルを密かに送り込みます。次に、攻撃者はWindowsの持つプログラムの命令群であるAPIを不正に操作し、本来は削除されるべきファイルであるにも関わらず、あたかも削除されたように見せかけたファイルを作成します。このファイルこそが、攻撃の鍵となる仕掛けです。
攻撃者は、この偽装ファイルに悪意のあるコードを埋め込みます。そして、このファイルからプロセスを生成することで、悪意のあるコードを実行します。巧妙な点は、コードを実行後、攻撃者は偽装ファイルを削除してしまうことです。
これらの手順により、悪意のあるコードは、あたかも幽霊のように、ディスク上にファイルが存在しない状態にも関わらず、メモリ上で実行され続けます。これがプロセス・ゴースティング攻撃の恐ろしさです。
手順 | 説明 |
---|---|
1. 侵入とファイル設置 | 攻撃者は標的システムに侵入し、悪意のある実行ファイルを密かに設置します。 |
2. 偽装ファイルの作成 | Windows APIを悪用し、削除されたように見せかけたファイルを作成します。 |
3. コードの埋め込み | 偽装ファイルに悪意のあるコードを埋め込みます。 |
4. プロセスの生成と実行 | 偽装ファイルからプロセスを生成し、悪意のあるコードを実行します。 |
5. 証拠隠滅 | コード実行後、偽装ファイルを削除します。 |
その危険性
– その危険性
プロセス・ゴースティングは、従来のセキュリティ対策をすり抜けることができるため、非常に危険な攻撃手法です。
この攻撃手法は、正規のプログラムを装って悪意のあるコードをシステムに侵入させます。セキュリティソフトは、正規のプログラムと認識するため、悪意のあるコードを見逃してしまう可能性があります。
攻撃者は、プロセス・ゴースティングを用いることで、機密情報の盗難、システムの破壊、身代金要求型ウイルス感染など、様々な攻撃を仕掛けることが可能になります。
さらに、プロセス・ゴースティングは、発見が難しいという特徴もあります。攻撃者は、システムに長い間潜伏し、攻撃を続けることが可能になります。
プロセス・ゴースティングの危険性を理解し、適切な対策を講じることが重要です。
脅威 | 解説 |
---|---|
従来のセキュリティ対策の回避 | 正規プログラムを装うことでセキュリティソフトを欺き、悪意のあるコードをシステムに侵入させる。 |
悪意のあるコードの実行 | セキュリティソフトによる検知を回避し、機密情報盗難、システム破壊、ランサムウェア感染などの攻撃が可能になる。 |
検知の困難さ | 攻撃者は長期間システムに潜伏し、攻撃を続けることが可能。 |
対策
– 対策
巧妙に身を隠す攻撃手法であるプロセス・ゴースティングに対抗するためには、多層的な対策を講じることが重要です。
まず、システムを最新の状態に保つことが大前提です。
攻撃者は、システムの欠陥を突いて攻撃を仕掛けてきます。
そのため、公開された最新の修正プログラムを適用し、システムの脆弱性を解消することが重要です。
次に、セキュリティ対策ソフトを最新の状態に保ち、プロセス・ゴースティングを検知する機能を有効化しましょう。
最新の攻撃手法に対応したセキュリティ対策ソフトは、不審なプロセスの振る舞いを検知し、警告を発してくれます。
さらに、プロセス監視ツールの導入も有効です。
このツールは、実行中のプロセスを監視し、不審なプロセスが生成されていないかを確認することができます。
もし、見慣れないプロセスを発見した場合には、速やかに調査を行い、必要であれば対応を取るようにしましょう。
最後に、従業員に対するセキュリティ教育も忘れてはなりません。
プロセス・ゴースティングを含む最新の脅威に関する知識を習得させることで、従業員一人ひとりがセキュリティ意識を高め、不審な兆候にいち早く気づくことができるようになります。
プロセス・ゴースティングは、検知が容易ではない攻撃手法ですが、上記のような対策を組み合わせることで、被害を未然に防ぐ、あるいは最小限に抑えることが可能になります。
対策 | 説明 |
---|---|
システムのアップデート | システムを最新の状態に保ち、脆弱性を解消する。 |
セキュリティソフトのアップデート | 最新の攻撃手法に対応したセキュリティ対策ソフトを導入し、プロセス・ゴースティングの検知機能を有効化する。 |
プロセス監視ツールの導入 | 実行中のプロセスを監視し、不審なプロセスを検知する。 |
従業員へのセキュリティ教育 | プロセス・ゴースティングを含む最新の脅威に関する知識を従業員に周知し、セキュリティ意識を高める。 |