2017年度「標的型攻撃」 は幅広い分野が標的に - 「ANEL」「Taidoor」「PLEAD」などのツールを悪用
同機構は、2017年度における標的型攻撃に見られた類似点として、Cドライブ直下にある「Temp」「Intel」など、不正ツールが設置されやすいフォルダがあると指摘。またバックドアがサービスやスタートアップなどへ複数追加されていたという。
侵入後の感染拡大には、リモートデスクトップや「PsExec」などを悪用。いわゆるラテラル活動のために「中継サーバ」が設置される点も挙げている。
マルウェアが感染することを前提に、組織のシステム構成を把握した上で、内部対策や出口対策、ファイアウォールおよびプロキシサーバにおけるログの取得といった被害の拡大を防止する対策の実施をあらためて呼びかけている。
(Security NEXT - 2018/07/12 )
ツイート
関連リンク
PR
関連記事
国内インシデント、前四半期比9.4%増 - サイト改ざんが1.8倍
LinuxカーネルのUSBオーディオドライバ脆弱性 - 攻撃の標的に
IPA、「情報セキュリティ10大脅威 2025 組織編」の解説書を公開
「セキュリティ10大脅威2025」 - 「地政学的リスク」が初選出
2024年4Qのインシデントは約8%増 - 「FortiManager」脆弱性の侵害事例も
北朝鮮による暗号資産窃取に警戒を - 日米韓が共同声明
中国関与が疑われる「MirrorFace」の攻撃に注意喚起 - 警察庁
先週注目された記事(2024年11月3日〜2024年11月9日)
3Qのインシデントは2割減 - ただし「サイト改ざん」は倍増
2Qはインシデントが約8.5%増 - フィッシングが増加