Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

顧客へのアクセス権限持つMSP、APT攻撃の標的に - 米政府が警鐘

同センターが報告を受けた攻撃では、関係者へ被害を察知されないよう、資格情報やシステムへ導入済みのソフトウェアなど、システム管理者が正規に利用するツールを悪用することで検知を回避。

同センターでは一例としてペネトレーションテストソフトで合法的なツールとして利用され、ブロック対象とならないことが多い正規ツール「PowerSploit」を挙げた。

「PowerSploit」に関しては、国内に対して標的型攻撃を展開している「ChessMaster」が使用したマルウェア「ChChes」でも悪用が確認されている。

またデータを持ち出すために、Windowsに標準で搭載されたコマンド「robocopy」を使用するケースもあるという。

(Security NEXT - 2018/10/05 ) このエントリーをはてなブックマークに追加

関連リンク

PR

関連記事

会員管理システムから個人情報が流出した可能性 - 日本発生生物学会
先週注目された記事(2025年3月23日〜2025年3月29日)
「Microsoft Edge」にアップデート - ゼロデイ脆弱性を解消
「Chromium」ベースのブラウザ利用者はアップデート情報へ注意を
APTグループが「Chrome」ゼロデイ脆弱性を悪用 - リンク経由で感染
エンプラサーバなどに採用されるAMI製「BMC」にRCE脆弱性
MSが3月の月例パッチを公開 - ゼロデイ脆弱性6件を修正
IBMのストレージ管理製品に脆弱性 - 認証バイパスやRCEのおそれ
侵入後に即攻撃するランサムウェア「Ghost」に注意 - 70カ国以上で被害
「SECCON 13 電脳会議」が3月に開催 - 参加登録を受付開始