ウイルスはある Windows インストールから別の Windows インストールに拡散する可能性がありますか?
コンピューター ウイルスは、ある Windows インストールから別の Windows インストールに拡散する可能性があり、多くの場合、*ワームの脆弱性* や誤った構成を悪用します。このマルウェアは、さまざまな手法を使用してネットワーク内の他のシステムに侵入し、侵害します。ウイルスが感染した システム権限 または 昇格された特権 横方向の動きを通じて攻撃を拡大し、より多くのマシンを危険にさらす可能性があります。などのプロトコル RDP そして 中小規模企業、多くの場合、 脆弱性、同じネットワーク上の他のコンピュータにアクセスするために頻繁に悪用されます。 Windows 環境全体へのこれらのウイルスの蔓延を防ぐために、厳格なセキュリティ対策を実装することが重要です。
マルウェア、特に ウイルス そして 虫、コンピュータシステムに対して継続的な脅威をもたらします。これらの害虫は、同じマシン内であっても、ローカル ネットワークやインターネットを介しても、他のシステムを複製して感染する能力を持っています。この記事では、ウイルスが Windows インストール間でどのように感染するのか、マルウェアが使用する水平移動テクニック、およびウイルスの拡散を制限するための予防策について説明します。
Sommaire
ウイルスが Windows インストール間で移動する可能性があるのはいつですか
マルウェア感染の最初の段階は、マルウェアがデバイス上でアクティブに実行されているときに発生します。そこからによると、 ユーザー権限 利用可能な場合、マルウェアはさまざまな操作を実行できます。入手または悪用するウイルス 管理者権限 または システム権限 より大きな行動の自由があり、それによって彼は攻撃を実行することができます。 権限昇格 Windows におけるより高い権利を取得します。
ウイルスがアクセスできるようになると、 ファイルシステム、より「横方向」の動きで表されるように、使用中の Windows インストールに自身を固定し、同じマシン上に存在する他のインストールを攻撃する可能性があります。
横方向の動き: 横方向の動きとは何か、そしてなぜ危険なのか
ザ 横方向の動き ネットワーク内の複数のシステムを移動して感染するウイルスの能力を指します。これは、ハッカーが攻撃の影響を最大化するためによく使用する方法です。 コンピュータ攻撃、特にさまざまな方法を悪用することによって テクニック。
リモートアクセス (RDP、SMB)
マルウェアが使用できる 盗まれた認証情報 またはプロトコルの欠陥 リモートデスクトッププロトコル (RDP) そして サーバーメッセージブロック (SMB) を使用して、同じネットワークに接続されているコンピュータにアクセスします。 RDP は主にリモート アクセスを目的としたデジタル犯罪者の標的となっており、Microsoft は定期的に適用しています 修正 発見された欠陥に対処するため。同様に、次のような特技も エターナルブルー SMB がいかに脆弱であるかを実証しました。 Microsoft は現在、次のようなより高度なセキュリティ プロトコルの採用を奨励しています。 ケルベロス。
パスワード破りおよび資格情報の悪用
ウイルスは多くの場合、次のような攻撃を実行します。 強引な または パスワードのスプレー ユーザーアカウントに侵入するため。のようなツール ミミカッツ プレーンテキストの識別子を抽出することで、この侵入を容易にします。これらを使って 有効な資格情報、マルウェアは SMB 経由で接続し、有害なコマンドを実行することで、次のような正規のツールにフックする可能性があります。 PsExec スクリプトをリモートで実行します。
ハッシュを渡すテクニック
ザ ハッシュを渡す マルウェアが使用できるようにする技術です パスワードハッシュ 他のマシンで認証するため。ウイルスは、クリア テキストでパスワードを取得するのではなく、侵入するために Windows システムに保存されていることが多いこのハッシュを回復するだけで済みます。したがって、Microsoft は、これらの攻撃に対して脆弱な NTLM 認証プロトコルを段階的に廃止することを決定しました。
管理ツールの悪用
PsExec 以外にも、次のようなツールがあります。 パワーシェル, WinRM と WMI は、マルウェアがリモート コマンドを実行するためによく使用します。これらのユーティリティは、ある Windows インストールから別の Windows インストールに切り替える機能を提供し、攻撃対象領域を増やします。
過負荷の脆弱性
の搾取 セキュリティの脆弱性 これは、マルウェアが Windows インストール間を移動する最も一般的な方法の 1 つです。ゼロデイ脆弱性は特に手強いものですが、大量のリソースを必要とするため、ほとんど使用されません。これらの攻撃は、多くの場合、注目を集めるターゲット向けに予約されています。
VMエスケープとサンドボックス
次のような隔離された環境 Hyper-V Windows サンドボックスには脆弱性が存在する可能性があります。ただし、隔離外で悪意のあるコードの実行を可能にする脆弱性は比較的まれです。
DLL ハイジャックとファイルレス マルウェア
一部の脅威は、次のような方法を悪用して、途中で Windows プロセスに侵入します。 DLLハイジャック。その他、と呼ばれる ファイルレスマルウェア、ハードドライブ上に明らかな痕跡や疑わしいファイルを残さずにコンピュータのメモリ内で直接動作するため、検出がより複雑になります。
予防策
Windows インストール間でのウイルスの拡散を防ぐには、次のことが重要です。
- パッチを定期的に適用する システムおよびサードパーティ ソフトウェア用。
- をセットアップします 資格情報の厳格な管理、多要素認証 (MFA) を含みます。
- を適切に保護し、 共有リソース 安全なプロトコルを使用します。
- 監視する 不審な活動 侵入検知ツール経由。
- 権限を制限する 「」のポリシーを採用することで、ユーザーの絶対に必要な”。
- ネットワークをセグメント化して、ウイルスの不正な移動を制限します。
- に基づいたテクノロジーを使用する ハードウェア仮想化 セキュリティの向上のために。
Windows インストール間でウイルスが拡散する可能性
外観 | 詳細 |
脅威の種類 | 自己複製可能なワームまたはウイルス |
感染方法 | 脆弱性の利用または不適切な構成 |
攻撃ベクトル | RDP または SMB 経由のリモート アクセス |
必要な権限 | 管理者権限またはSYSTEM権限 |
高度なテクニック | Pass-the-hash、DLL ハイジャック、ファイルレス マルウェア |
ネットワークの脅威 | ネットワーク内での横移動攻撃 |
治安部隊 | 資格情報の定期的な更新と管理 |
脆弱な地域 | メモリ内のファイル システムとプロセス |
管理ツールの悪用 | PowerShell、WinRM、PsExec |
予防のヒント | ネットワークをセグメント化し、権限を制限する |
-
これから宇宙人が救いにきます―ufo搭乗、あなたはできる人?できない人?意識の次元上昇(アセンション)がカギ!2008年、大変動の幕開けBinding : Gebundene Ausgabe, medium : Gebundene Ausgabe, ISBN : 4938907445
-
ママの手作り知育おもちゃベスト40―ガラガラからあいうえおタペストリーまで、遊びながら自然に学べます (レディブティックシリーズ―クラフト (2146))Label : ママの手作り知育おもちゃベスト40―ガラガラからあいうえおタペストリーまで、遊びながら自然に学べます (レディブティックシリーズ―クラフト (2146)), languages : japanese, ISBN : 4834721469
-
男が絶対“手放せない女”になる39の法則 あるブロックを外すだけで恋はうまく回り出す!Binding : Taschenbuch, medium : Taschenbuch, ISBN : 480470499X
Comments
Leave a comment