悪質な活動を続けているスパイ集団「Turla(トゥールラ)」がPowerShellを利用してインメモリのみでマルウェアを実行するという新たなTTP(戦術、手法、手順)について、ESETのリサーチャーが分析しました。 Turla(別名Snake)は、複雑なマルウェアを使用することで知られる悪名高いスパイグループです。Turlaのオペレーターは最近、検出機能を混乱させる目的で、マルウェアの実行ファイルとライブラリを直接インメモリロードして実行するPowerShellスクリプトを使用し始めました。これにより、悪意のある実行ファイルがディスクにドロップされるとトリガーとなる検出を回避できるようになりました。 Turlaの活動は、少なくとも米軍のコンピュータに侵入した2008年から続いていると考えられています。最近では、ドイツ外務省とフランス軍に対する大規模な攻撃にも関与していました。 セキュリティ
![【徹底解説】スパイグループ「Turla」はPowerShellをどのように悪用しているのか | サイバーセキュリティ情報局](https://cdn-ak-scissors.b.st-hatena.com/image/square/8019511b4483ce6f4641bc938730cc5c332330a7/height=288;version=1;width=512/https%3A%2F%2Feset-info.canon-its.jp%2Ffiles%2Ftopics%2F2848_ext_01_0.jpg)