顧客へのアクセス権限持つMSP、APT攻撃の標的に - 米政府が警鐘
同センターが報告を受けた攻撃では、関係者へ被害を察知されないよう、資格情報やシステムへ導入済みのソフトウェアなど、システム管理者が正規に利用するツールを悪用することで検知を回避。
同センターでは一例としてペネトレーションテストソフトで合法的なツールとして利用され、ブロック対象とならないことが多い正規ツール「PowerSploit」を挙げた。
「PowerSploit」に関しては、国内に対して標的型攻撃を展開している「ChessMaster」が使用したマルウェア「ChChes」でも悪用が確認されている。
またデータを持ち出すために、Windowsに標準で搭載されたコマンド「robocopy」を使用するケースもあるという。
(Security NEXT - 2018/10/05 )
ツイート
関連リンク
PR
関連記事
「Cisco ASA/FTD」脆弱性がDoS攻撃の標的に - 修正を再度呼びかけ
韓国関連グループの標的型攻撃が継続 - GitHub悪用でマルウェア展開
「Rapid7」「SKYSEA」など脆弱性5件の悪用に注意喚起 - 米当局
「Cisco ASA」狙うゼロデイ攻撃、5月に複数政府機関で確認
Cisco製FWやOSにクリティカル脆弱性 - すでに攻撃試行も
Cisco、ファイアウォール製品群にアドバイザリ21件を公開
DBD攻撃で拡大、ランサムウェア「Interlock」に警戒を
中国複数グループが「ToolShell」攻撃を展開 - 攻撃拡大に懸念
インシデントが前四半期比37.3%増 - サイト改ざんが約2.4倍
2026年春に「SECCON 14」を開催 - 12月にオンライン予選


