Windows Defender Advanced Threat Protection で反射型の DLL 読み込みを検出

最新の攻撃では、ステルス性と持続性を維持するために、フォレンジックな痕跡をほとんど残さない方法が多く使われています。攻撃者は、ディスク上でファイルを作成したり使用したりすることなく、脆弱なプロセスや持続的なプロセスの中に攻撃を潜ませています。先日のブログ記事では、基礎的なクロスプロセス マイグレーションのほか、AtomBombing やプロセス ハロウイングなどの高度な手法を使用して、攻撃者がどのように検出を回避しているかをお伝えしました。


Windows Defender Advanced Threat Protection の機械学習: 未知の侵入アクティビティの検出

マイクロソフトは積極的に次世代のセキュリティ テクノロジに投資しており、マイクロソフトが誇る膨大なデータ セットを集約する能力を使用し、そのデータから学習するインテリジェントなシステムを構築しています。機械学習 (ML) システムでは、日々の膨大な数のイベントに潜む脅威や、従来のセンサーでは反応しない未知の小さな異常を見つけ出すことができます。


未更新のシステム脆弱性を狙う WannaCrypt ランサムウェア

マイクロソフトは、2017 年 5 月 12 日に、修正済みの脆弱性を悪用してワームのように拡散する新しいランサムウェアを検出しました。ほとんどのコンピューターには自動的にセキュリティ更新プログラムが適用されていますが、修正プログラムの展開が遅れているユーザーや企業も少なからず存在します。WannaCrypt (英語) と呼ばれるランサムウェアは、このように脆弱性の対策がされていないコンピューターに影響を与えます。この攻撃は現在も拡大しています。まだ MS17-010 をインストールしていないユーザーの皆様は、速やかにご対応いただけるよう再度お願いいたします。


Windows Defender Application Guard で Microsoft Edge を最もセキュアなブラウザーに

敵は決断力と複雑さの両面において強大化しており、攻撃空間でのイノベーションは絶え間なく続いています。防御策に対する投資の増加に呼応するように、攻撃者は猛烈なスピードで順応し、戦術を向上させています。朗報としては、防御する方も進化し、長い間攻撃者が頼みとしてきた手法を、新しいテクノロジで破壊しています。Windows 10 では、最新の攻撃に対するその場しのぎの報復的ソリューションだけを提供しているわけではありません。それどころか、根本原因をしっかりと調べて、攻撃のクラス全体を根絶できるようなプラットフォームに変換しています。