国内狙う攻撃キャンペーン「Blotless」 - 再侵入防ぐ対策を
JPCERTコーディネーションセンターは、国内組織を標的とした攻撃キャンペーン「Blotless作戦」の対策を取りまとめ、注意喚起を行った。短期的な調査は難しい側面もあり、再度侵入を許さない中長期的な対策を呼びかけている。
同センターでは、2023年から国内組織において「現地調達型(Living off the Land)攻撃」を展開する「Blotless作戦」の動向を追跡。
同キャンペーンには、同一と特定できないものの、海外で攻撃が報告されている「Volt Typhoon」と同様の点も多く含まれており、「Volt Typhoon」と共通とされる攻撃活動を中心に、「LotL攻撃」への対策方法を取りまとめた。
「Volt Typhoon」は、政府機関や重要インフラ企業の侵入経路を確保することが目的と見られ、認証情報の窃取などが行われており、一般的なAPT攻撃において使用される「マルウェア」が用いられない点に特徴があると説明。
そのため、侵害状況の調査など短期的な対応においては、ドメインコントローラにおけるログ調査、ウェブサーバおよびネットワーク機器におけるウェブシェル、リバースプロキシの有無、VPN機器におけるログやアカウント状況、「Powershell」の実行内容の調査などが推奨調査項目に挙がっている。
(Security NEXT - 2024/06/26 )
ツイート
PR
関連記事
教員がサポート詐欺被害、NAS内の個人情報が流出か - 山形大付属中
市バスのドラレコ映像が保存されたUSBメモリが所在不明 - 川崎市
がん検診クーポン券に別人の住所、委託事業者のミスで - 横須賀市
個人情報流出の可能性、高負荷から事態を把握 - 楽待
Perl向け暗号ライブラリ「CryptX」に複数脆弱性
監視ソフト「IBM Tivoli Monitoring」にRCE脆弱性 - 早急に更新を
掲示板ツール「vBulletin」に深刻な脆弱性 - 実証コードや悪用も
ZohoのExchange監視ツールに深刻な脆弱性 - アップデートを
委託先で個人情報流出か、セキュリティ監査に虚偽報告 - ソフトバンク
「Wazuh」や「Windows WEBDAV」の脆弱性悪用に注意