AMSI バイパス
AMSI バイパス とは何ですか?
AMSI バイパスWindows の AMSI(アンチマルウェアスキャンインターフェイス)を無効化・パッチ・回避し、スクリプトやインメモリ・ペイロードがウイルス対策にスキャンされないようにする一連の手法。
AMSI(Antimalware Scan Interface)は、PowerShell、JavaScript、VBScript、.NET、Office マクロが実行前にバッファを登録済みアンチウイルスへスキャン依頼できる仕組みです。AMSI バイパスはこの制御を無効化します。具体例として、メモリ上の amsi.dll!AmsiScanBuffer に常に「クリーン」を返すパッチを当てる、CLR 関数をフックする、PowerShell の AmsiUtils にある amsiInitFailed フィールドを書き換える、文字列を分割・難読化する、PowerShell v2 にダウングレードする等があります。狙いは Mimikatz、Invoke-Mimikatz、Cobalt Strike ビーコンといった悪意あるスクリプトを Defender 等に検知されずに信頼プロセス内で実行することです。MITRE ATT&CK では T1562.001(Impair Defenses)に対応します。対策には EDR 連動の AMSI プロバイダ、ASR ルール、Constrained Language Mode、AppLocker、未署名のメモリパッチ検出があります。
● 例
- 01
AmsiScanBuffer の先頭バイトをメモリ上で書き換え、常に AMSI_RESULT_CLEAN を返させる。
- 02
[Ref].Assembly.GetType('System.Management.Automation.AmsiUtils').GetField('amsiInitFailed','NonPublic,Static').SetValue($null,$true)。
● よくある質問
AMSI バイパス とは何ですか?
Windows の AMSI(アンチマルウェアスキャンインターフェイス)を無効化・パッチ・回避し、スクリプトやインメモリ・ペイロードがウイルス対策にスキャンされないようにする一連の手法。 サイバーセキュリティの 攻撃と脅威 カテゴリに属します。
AMSI バイパス とはどういう意味ですか?
Windows の AMSI(アンチマルウェアスキャンインターフェイス)を無効化・パッチ・回避し、スクリプトやインメモリ・ペイロードがウイルス対策にスキャンされないようにする一連の手法。
AMSI バイパス はどのように機能しますか?
AMSI(Antimalware Scan Interface)は、PowerShell、JavaScript、VBScript、.NET、Office マクロが実行前にバッファを登録済みアンチウイルスへスキャン依頼できる仕組みです。AMSI バイパスはこの制御を無効化します。具体例として、メモリ上の amsi.dll!AmsiScanBuffer に常に「クリーン」を返すパッチを当てる、CLR 関数をフックする、PowerShell の AmsiUtils にある amsiInitFailed フィールドを書き換える、文字列を分割・難読化する、PowerShell v2 にダウングレードする等があります。狙いは Mimikatz、Invoke-Mimikatz、Cobalt Strike ビーコンといった悪意あるスクリプトを Defender 等に検知されずに信頼プロセス内で実行することです。MITRE ATT&CK では T1562.001(Impair Defenses)に対応します。対策には EDR 連動の AMSI プロバイダ、ASR ルール、Constrained Language Mode、AppLocker、未署名のメモリパッチ検出があります。
AMSI バイパス からどのように防御しますか?
AMSI バイパス に対する防御は通常、上記の定義で述べたとおり、技術的統制と運用上の実践を組み合わせます。
AMSI バイパス の別名は何ですか?
一般的な別名: AMSI 回避。
● 関連用語
- attacks№ 632
LOLBin / LOLBAS
正規の管理ツールを装いつつ、実行・ダウンロード・永続化・回避に悪用される署名済みの標準バイナリ/スクリプト(LOLBin/LOLBAS)。
- attacks№ 616
Living off the Land
独自マルウェアを投下せず、被害ホストにすでに存在する正規ツールやスクリプトを悪用する攻撃スタイル。
- malware№ 417
ファイルレスマルウェア
ディスク上の従来型実行ファイルを使わず、主にメモリ上で動作して正規のシステムツールを悪用するマルウェア。
- defense-ops№ 298
防御回避(Defense Evasion)
検知を回避し、セキュリティ製品を無効化し、活動を隠すために攻撃者が用いる手法をまとめた MITRE ATT&CK 戦術(TA0005)。
- defense-ops№ 682
Mimikatz
メモリーや LSASS から平文パスワード、ハッシュ、Kerberos チケットなどの認証情報を抽出する、オープンソースの Windows 用ポストエクスプロイト ツール。
- defense-ops№ 371
EDR(エンドポイント検知・対応)
プロセス・ファイル・レジストリ・ネットワーク活動を継続的に記録し、エンドポイント上の脅威を検知・調査・対応するエンドポイントセキュリティ技術。