Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

2017年度「標的型攻撃」 は幅広い分野が標的に - 「ANEL」「Taidoor」「PLEAD」などのツールを悪用

同機構は、2017年度における標的型攻撃に見られた類似点として、Cドライブ直下にある「Temp」「Intel」など、不正ツールが設置されやすいフォルダがあると指摘。またバックドアがサービスやスタートアップなどへ複数追加されていたという。

侵入後の感染拡大には、リモートデスクトップや「PsExec」などを悪用。いわゆるラテラル活動のために「中継サーバ」が設置される点も挙げている。

マルウェアが感染することを前提に、組織のシステム構成を把握した上で、内部対策や出口対策、ファイアウォールおよびプロキシサーバにおけるログの取得といった被害の拡大を防止する対策の実施をあらためて呼びかけている。

(Security NEXT - 2018/07/12 ) このエントリーをはてなブックマークに追加

関連リンク

PR

関連記事

都内中小企業を対象としたセキュ対策助成金の募集がスタート
2024年1Q、フィッシングサイトが増加 - サイト改ざんやスキャン行為は減少
J-CSIP、2023年4Qは脅威情報15件を共有 - 巧妙なフィッシングの報告も
先週の注目記事(2024年2月25日〜2024年3月2日)
「セキュリティ10大脅威2024」 - 個人の脅威は順位表示を廃止
インシデント件数が約1割増 - 「スキャン」報告が倍増
J-CSIP、24件の脅威情報を共有 - 標的型攻撃は5件
3Qのインシデント、前期四半期比25%減 - 「サイト改ざん」が大幅減少
電話を併用するBECに警戒を - 発信者番号を偽装、役員の声も模倣
2Qのインシデント件数、前四半期比6%減 - 「スキャン」半減