国内狙う攻撃キャンペーン「Blotless」 - 再侵入防ぐ対策を
JPCERTコーディネーションセンターは、国内組織を標的とした攻撃キャンペーン「Blotless作戦」の対策を取りまとめ、注意喚起を行った。短期的な調査は難しい側面もあり、再度侵入を許さない中長期的な対策を呼びかけている。
同センターでは、2023年から国内組織において「現地調達型(Living off the Land)攻撃」を展開する「Blotless作戦」の動向を追跡。
同キャンペーンには、同一と特定できないものの、海外で攻撃が報告されている「Volt Typhoon」と同様の点も多く含まれており、「Volt Typhoon」と共通とされる攻撃活動を中心に、「LotL攻撃」への対策方法を取りまとめた。
「Volt Typhoon」は、政府機関や重要インフラ企業の侵入経路を確保することが目的と見られ、認証情報の窃取などが行われており、一般的なAPT攻撃において使用される「マルウェア」が用いられない点に特徴があると説明。
そのため、侵害状況の調査など短期的な対応においては、ドメインコントローラにおけるログ調査、ウェブサーバおよびネットワーク機器におけるウェブシェル、リバースプロキシの有無、VPN機器におけるログやアカウント状況、「Powershell」の実行内容の調査などが推奨調査項目に挙がっている。
(Security NEXT - 2024/06/26 )
ツイート
PR
関連記事
学生向けシステム内に不正ファイル、個人情報流出の可能性も - 帝塚山学院大
ランサム攻撃によりサーバやPCが被害 - 建設資材機械設備メーカー
外部からの攻撃を検知、会員情報流出の可能性 - CNプレイガイド
個人情報約60万件が詐欺グループに - 個情委が名簿事業者に行政指導
「MS Edge」にアップデート - 「クリティカル」脆弱性を解消
「Cisco IOS XR」にDoSや署名バイパスの脆弱性 - 修正版リリース
「Zoom Workplace」に複数の脆弱性 - 最新版で修正済み
工場向けMOMシステム「DELMIA Apriso」脆弱性 - 米当局が悪用に注意喚起
顧客情報含むハンディ端末が所在不明に - ミツウロコヴェッセル
サイトが改ざん被害、外部へ誘導される状態に - 京都府社会福祉協議会