原子爆弾攻撃-このコードインジェクション技術はすべてのバージョンのWindowsに適用可能

セキュリティ研究者によると、このコードインジェクション技術を使うと、Windowsプラットフォーム(Windows PC、Windows Server全てのバージョン)において、セキュリティソフト(アンチウイルスソフト)をバイパスして、マルウェアを注入できることがわかった。

現状では、セキュリティソフトウエアで検出できず、しかも、取り除くためのツールがない、とのことである。

すでに、エクスプロイトキットが公開されており、この方法を使うと、マルウェアを簡単にWindowsに埋め込むことが可能になる。

また、理論的には、マルウェアを挿入することにより、そのPCの中でブラウザが利用している暗号化されたパスワード情報などを復号化して入手することも可能になるほか、さらに、銀行に対してオンラインで振込み手続きを行っている際、入力された振込先の情報や金額の情報を書き換えてデータ送信することも可能であるとしている。

その際、ユーザーが確認する画面には、ユーザーが入力した通りの振込先、金額を表示しておき、一方で、振込先の口座情報、金額を変更して銀行に送信することも可能となる。

今のところ、対策をするためには、Microsoftが根本的にアトムテーブルの仕組みを変更する必要があり、すぐにパッチファイルが配布される予定はない。

参照:

https://breakingmalware.com/injection-techniques/atombombing-brand-new-code-injection-for-windows/
http://blog.ensilo.com/atombombing-a-code-injection-that-bypasses-current-security-solutions
https://msdn.microsoft.com/en-us/library/windows/desktop/ms649053(v=vs.85).aspx
https://github.com/BreakingMalwareResearch/atom-bombing