JavaScript マルウェアの 26% はウイルス対策ソフトウェアには認識されません

Akamai のコンピュータ セキュリティ研究者によると、JavaScript で書かれたマルウェアの多くは難読化と呼ばれる技術を使用して隠されています。原理は単純です。コードが複雑すぎると、セキュリティ ソフトウェアのタスクが複雑になり、悪意のあるスクリプトの検出が困難になります。

クレジット: アンスプラッシュ

研究者たちはちょうどクレジットカードのPINコードになり得るアルゴリズムを開発する, アカマイのITセキュリティ専門家は、今回は全く異なる脅威についてユーザーに警告している。実際、彼らはつい最近、専用の研究結果を発表しました。JavaScript で書かれたマルウェア。

10,000 を超えるマルウェアのサンプルでは、研究者らは、そのうちの26%がマスクされていたと結論付けた、難読化技術を使用します。要約すると、難読化は次のもので構成されます。理解しやすいソースコードを難しく複雑なコードに変換する、それでも期待どおりに動作します。

A+B = C というタイプの単純な式に基づくアプリケーションまたはソフトウェアは、何が起こっても C が得られる一連の複雑な数式に変換できますが、その方法ははるかに複雑です。この作戦の目標は単純です。水が濁り、セキュリティ ソフトウェアが悪意のあるスクリプトを検出することが難しくなります。

こちらもお読みください:Twitch – ソースコード、パスワード、ストリーマーの報酬、すべてが流出!

難読化を実現するには、未使用のコードをスクリプトに挿入する、コードを分割して連結する (関連性のない部分に分割する)、16 進パターンを使用するなど、さまざまな方法があります。 Akamai の研究者が指摘しているように、これほど多くのマルウェアが検出を回避するために難読化を採用しているのを見るのは憂慮すべきことです。このテクニックは基本的なものですが、効果的であると言わなければなりません。

研究者たちは、すべての難読化技術が悪意のあるものではなく、むしろその逆であることを覚えておきたいと考えています。実際、Web 上の上位 20,000 Web サイトの約 0.5% が、ハッキングから身を守るためにこれらの技術を使用しています。特に許可されるのは、コンピュータープログラムに何百行ものコードを忍ばせてハッカーを溺死させる。ここでも、目的は、多数の不必要なコード行の背後に情報を隠し、ひいてはハッカーの行動を阻止し、速度を低下させることです。

ソース :出血コンピュータ