ステルス性 Syscall テクニックが大幅に進化:Event Tracing/EDR が完全に回避される

Stealth Syscall Technique Allows Hackers to Evade Event Tracing and EDR Detection

2025/06/02 gbhackers — 最新のセキュリティ・インフラである、Event Tracing for Windows (ETW)/Sysmon Monitoring/Endpoint Detection and Response (EDR) を巧みに回避する、洗練されたステルス・システム・コール実行手法を、高度な脅威アクターたちが開発しているという。これらの手法は、コール・スタック・スプーフィング/ETW API フック/暗号化されたシステム・コール実行などの回避手法を組み合わせることで、従来の検出メカニズムを無効化するものであり、サイバー・セキュリティ防御者にとって大きな課題となっている。

Continue reading “ステルス性 Syscall テクニックが大幅に進化:Event Tracing/EDR が完全に回避される”

新たなマルウェアを検出:Windows イベントログにシェルコードを隠す高度なスティルス性

Malware campaign hides a shellcode into Windows event logs

2022/05/07 SecurityAffairs — 2022年2月に Kaspersky の研究者たちは、Windows イベント ログにシェルコードを隠すという、新しいテクニックを用いた悪意のキャンペーンを発見した。このテクニックにより、ファイル無しのトロイの木馬を隠すことが可能となる。また、専門家たちは、Event Tracing (ETW) と Anti-Malware Scan Interface (AMSI) に関連する、Windows ネイティブ API 関数にパッチを当てることで、その Dropper モジュールも検出を避けていたことに気づいた。

Continue reading “新たなマルウェアを検出:Windows イベントログにシェルコードを隠す高度なスティルス性”