JPCERTコーディネーションセンターは2015年12月2日、「攻撃者が悪用するWindowsコマンド」と題するリポートを公開した。 JPCERTコーディネーションセンター(JPCERT/CC)は2015年12月2日、「攻撃者が悪用するWindowsコマンド」と題するリポートを公開した。これらと、普通の利用者が使うWindowsコマンドとの「ずれ」に着目し、実行を制限することによって、攻撃の影響を低減する手助けにすることを狙っている。 標的型攻撃においては、最初に足がかりとなる端末がマルウエアに感染した後に、「RAT(Remote Administration Tool)」と呼ばれる遠隔操作用マルウエアがインストールされることが多い。攻撃者はRATを介してリモートからコマンドシェルを実行し、端末やネットワーク内の情報収集、探索を行い、システム内に感染を広げ、横展開しながら機密情報の収集など
![攻撃者が多用するコマンドは? JPCERT/CCが公開](https://cdn-ak-scissors.b.st-hatena.com/image/square/6e84fc6ab06f31b2e64248cbfc92fe06deb5bab5/height=288;version=1;width=512/https%3A%2F%2Fimage.itmedia.co.jp%2Fimages%2Flogo%2F1200x630_500x500_ait.gif)