資料請求リストに製品が追加されていません。


IT製品の比較サイト|ITトレンド

資料請求リスト

資料請求
0件
  • ホーム
  • カテゴリーから探す
  • ランキングから探す
  • はじめての方へ
  • 履歴
  • IT製品 比較TOP
  • その他のセキュリティ
  • ウィルス対策
  • ウィルス対策の関連記事一覧
  • ルートキット攻撃の手法とその対策

ルートキット攻撃の手法とその対策

  • ツイート
  • このエントリーをはてなブックマークに追加
2018年03月27日 最終更新
ウィルス対策の製品一覧
ルートキット攻撃の手法とその対策

ルートキット(rootkit)とは、それ単体で何かのツールを指しているわけではありません。攻撃者が標的となるPCのコントロールを奪うための複数の不正プログラムを指します。プログラムの組み合わせによってさまざまな種類があり、一度、PCに侵入を許すと、検出や駆除が非常に困難であるといわれています。 今回はこのルートキットの攻撃手法とそれによって想定される被害や、攻撃からPCを守るための対策をご紹介します。

ウィルス対策 の製品を調べて比較
製品をまとめて資料請求! 資料請求フォームはこちら play_circle_outline
ウィルス対策の資料請求ランキングで製品を比較! 今週のランキング第1位は?

ルートキットの種類と攻撃手法

■ルートキットを構成する不正プログラムの種類
ルートキットとは、複数の不正プログラムを合せたパッケージのようなツール群で「トロイの木馬」のようにPCに潜伏して、不正アクセスの手助けをするものです。その内容は例えば、何度侵入口を塞いでも、容易に再侵入できるようにするバックドア、ネットワークのトラフィックを監視しパケットを盗聴するスニファ、ユーザーのキー入力を記録するキーロガーなど、多様なプログラムが含まれています。

ほかに、特定のファイルやプロセスを検出できないようにコマンドを改ざんし侵入情報を隠ぺいするプログラムや、システムのログからの侵入データを抹消するログクリーナーといったプログラムが含まれることもあります。こうしたプログラムがルートキットの検出を困難なものにしているのです。

■ルートキット攻撃の手法
攻撃者がルートキットを使う最大の目的は、標的となるPCの管理者権限を奪うことです。コントロールを奪われることで、例えばそのPC上にあるオンラインバンクのパスワード情報の窃盗、ネットワークのトラフィック監視によるパケットの盗聴といった攻撃を受けてしまいます。さらにはWebサイトの改ざん、ルートキットを仕込んだPC経由で、別のPCなどへを攻撃するなど踏み台にされることもあります。このように、ルートキットに侵入されることで被害者から、加害者へとかえられてしまう点が、この攻撃の怖いところです。

ルートキット攻撃からの防御対策

■ルートキットの侵入を防ぐために行うこと
ルートキットは一旦、感染してしまうと発見が難しく、その間に様々な被害に遭うことが考えられます。そこでまず、ルートキット攻撃を防ぐためにすべきことは、ルートキットのインストールを防ぐソフトウェアをインストールして侵入予防に努めることです。インストール後は、リアルタイムスキャンや最新の定義ファイルへの更新を怠らず行うことも重要です。

■ルートキットに感染した際の駆除方法
サイバー攻撃は年々、巧妙化・高度化することから、さまざまな対策を講じながらも、ルートキットの侵入を許してしまう可能性があります。もしルートキットが検出された場合、ネットワークでつながったほかのPCやシステムなどにも影響が及ぶ危険もあります。セキュリティ対策を依頼しているパートナーや、導入しているウィルス対策ソフトウェアメーカーのカスタマ—サポートなど、有識者に確認した上で、システム担当者や社外の専門家など立会いのもとに適切な処理をする必要があります。

■事前の準備を怠らないことが最も重要
また万が一に備え、システムのバックアップも必ず取っておくことも重要です。侵入以前の状態にシステムを戻せるよう、用意をすることがおすすめです。


一度インストールされてしまうと、すべてを駆除するのは困難なルートキット。まずは感染しないよう、最大限の備えをするとともに、万が一、何かあった際の準備を怠らないことが被害を最小限に抑えるポイントとなります。そういった意味でも、適切なウィルス対策ソフトを選択することは企業や顧客の安全を守るためにも必須といえます。

ウィルス対策 の製品を調べて比較
製品をまとめて資料請求! 資料請求フォームはこちら play_circle_outline
ウィルス対策の資料請求ランキングで製品を比較! 今週のランキング第1位は?
こちらもおすすめ!
ウィルス対策 選び方ガイド
製品を選ぶときのポイントがわかる!
どんな企業が導入すべきかがわかる!
お役立ち資料ダウンロード
選び方ガイドのダウンロードはこちら

関連記事

トロイの木馬とは?防御方法と感染した場合の対策を解説

トロイの木馬とは?防御方法と感染した場合の対策を解説

キーロガーの検出対策と感染時の対処方法

キーロガーの検出対策と感染時の対処方法

今さら聞けない「ウィルス対策」とは?

今さら聞けない「ウィルス対策」とは?

ルートキット攻撃の手法とその対策

ルートキット攻撃の手法とその対策

ウィルス対策システムが解決する課題と導入メリット

ウィルス対策システムが解決する課題と導入メリット

RAMスクレーパーの攻撃手法とその対策

RAMスクレーパーの攻撃手法とその対策

ウィルス対策システム導入での代表的な3つの失敗例

ウィルス対策システム導入での代表的な3つの失敗例

ゲームオーバーゼウスの攻撃手法とその対策

ゲームオーバーゼウスの攻撃手法とその対策

失敗しないウィルス対策の選び方

失敗しないウィルス対策の選び方

IT製品・サービスの比較・資料請求が無料でできる、ITトレンド。「ルートキット攻撃の手法とその対策」というテーマについて解説しています。ウィルス対策の製品導入を検討をしている企業様は、ぜひ参考にしてください。

ウィルス対策 の製品をまとめて資料請求
資料請求フォームはこちらplay_circle_outline
お役立ち資料ダウンロード
ウィルス対策
基本情報から選ぶ時のポイント、ITトレンドおすすめの製品情報をまとめてご紹介します。
関連製品・サービス
大興電子通信株式会社
大興電子通信株式会社
追加
シスコシステムズ合同会社
シスコシステムズ合同会社
追加
株式会社FFRI
株式会社FFRI
追加
株式会社NSDビジネスイノベーション
株式会社NSDビジネスイノベーション
追加
キヤノンシステムアンドサポート株式会社
キヤノンシステムアンドサポート株式会社
追加
AJS株式会社
AJS株式会社
追加
エフセキュア株式会社
エフセキュア株式会社
追加
キヤノンシステムアンドサポート株式会社
キヤノンシステムアンドサポート株式会社
追加
資料請求ランキング
2月18日(月) 更新
第1位
  • 次世代エンドポイントセキュリティソフトウェアFFRI yarai
  • 株式会社FFRI
第2位
  • 未知の攻撃から守る「新世代防御型」セキュリティAppGuard
  • 大興電子通信株式会社
第3位
  • 未知のウイルス対策もこれで万全!ビジネス スイート プレミアム
  • エフセキュア株式会社
一覧を見る
  • ログイン
  • 新規会員登録
ITトレンドへの製品掲載・広告出稿はこちらから
関連記事
  • トロイの木馬とは?防御方法と感染した場合の対策を解説
    トロイの木馬とは悪意のあるプログラム(マルウェ...
  • ウィルス対策システム導入での代表的な3つの失敗例
    ウィルス対策システムの導入は、情報セキュリティ...
  • ウィルス対策システムが解決する課題と導入メリット
    マルウェアへの感染や不正アクセスの防止する、ウ...
  • ウィルス対策システム導入後に重要な4つのステップ
    コンピュータウィルスのみならず、スパイウェアな...
  • RAMスクレーパーの攻撃手法とその対策
    コンピュータのRAM内からデータを収集して窃盗する...
  • キーロガーの検出対策と感染時の対処方法
    コンピュータのキーボード操作を監視して記録する...
  • ゲームオーバーゼウスの攻撃手法とその対策
    主にインターネットバンキングでの不正送金に使用...
  • ルートキット攻撃の手法とその対策
    ルートキットとは攻撃者が標的となるPCのコントロ...
  • 情報資産を守るウィルス対策製品の基本機能とは?
    ウィルス感染などから自社の情報資産を保護するに...
  • 今さら聞けない「ウィルス対策」とは?
    私たちの最も身近にある脅威の1つ「コンピュータウ...
page top
ITトレンドについて
ITトレンドとは|
ご利用規約|
プライバシーポリシー|
クッキーポリシー|
運営会社|
サイトマップ|
お問い合わせ|
IT製品を探す
カテゴリーから探す |
ランキングから探す
IT製品を知る
用語集
IT製品を掲載する
掲載について
関連サービス・サイト
BIZトレンド |
リストファインダー |
Urumo!

Copyright (C) 2019 IT Trend All Rights Reserved.