標的型サイバー攻撃対策に迅速に対応する攻撃者の姿が明らかに - (page 2)

吉澤亨史

2015-04-27 06:00

 遠隔操作ツールが遠隔操作用のサーバとの通信に使用するポートは、「80:HTTP」が69%を占め、通信プロトコルでは標準のプロトコルが84%を占めた。これは、通信ポートとプロトコルの関係に着目した監視を回避するためとみられる。

 内部における傾向では、攻撃基盤の拡大と情報探索のための「LAN内侵入活動」において正規のツールやコマンドを使用し、自身の活動を隠ぺいするケースが多くみられた。


「LAN内侵入活動」の隠蔽

 攻撃者は組織内部に侵入すると、管理者権限の奪取、ファイル転送、リモート実行、痕跡消去を行うが、ここで正規のツールやコマンドを使用し、短い場合は10分ほどで一連の行動が完了するという。

 管理設定に便乗した活動では、IT管理者が設定する「ログオンスクリプト」やサーバのバッチ処理を改ざんする例が確認されている。SIEMなどによるシステムログ保全のためのタスク実行前に、ログを改ざんしたり消去する例も確認されたという。

 こうした2014年にみられた標的型サイバー攻撃への対策として岡本氏は、出口対策では通信先や通信内容によって接続を遮断する対策、内部対策では異常数値や相関分析によりネットワーク内およびサーバー・クライアントでの不審な挙動を監視できる対策が必要であるとした。


内部対策での挙動監視

 さらに、隠ぺいのために変化を続ける活動をとらえ、継続して対策していくために、スレットインテリジェンスが重要であるとした。

ZDNET Japan 記事を毎朝メールでまとめ読み(登録無料)

ZDNET Japan クイックポール

注目している大規模言語モデル(LLM)を教えてください

NEWSLETTERS

エンタープライズ・コンピューティングの最前線を配信

ZDNET Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]