2017年度「標的型攻撃」 は幅広い分野が標的に - 「ANEL」「Taidoor」「PLEAD」などのツールを悪用
同機構は、2017年度における標的型攻撃に見られた類似点として、Cドライブ直下にある「Temp」「Intel」など、不正ツールが設置されやすいフォルダがあると指摘。またバックドアがサービスやスタートアップなどへ複数追加されていたという。
侵入後の感染拡大には、リモートデスクトップや「PsExec」などを悪用。いわゆるラテラル活動のために「中継サーバ」が設置される点も挙げている。
マルウェアが感染することを前提に、組織のシステム構成を把握した上で、内部対策や出口対策、ファイアウォールおよびプロキシサーバにおけるログの取得といった被害の拡大を防止する対策の実施をあらためて呼びかけている。
(Security NEXT - 2018/07/12 )
ツイート
関連リンク
PR
関連記事
先週注目された記事(2025年10月26日〜2025年11月1日)
インシデントが2割強の増加 - 「EC-CUBE」改ざん被害も複数報告
韓国関連グループの標的型攻撃が継続 - GitHub悪用でマルウェア展開
先週注目された記事(2025年8月17日〜2025年8月23日)
インシデントが前四半期比37.3%増 - サイト改ざんが約2.4倍
国内インシデント、前四半期比9.4%増 - サイト改ざんが1.8倍
LinuxカーネルのUSBオーディオドライバ脆弱性 - 攻撃の標的に
IPA、「情報セキュリティ10大脅威 2025 組織編」の解説書を公開
「セキュリティ10大脅威2025」 - 「地政学的リスク」が初選出
2024年4Qのインシデントは約8%増 - 「FortiManager」脆弱性の侵害事例も

