エントリーの編集
エントリーの編集は全ユーザーに共通の機能です。
必ずガイドラインを一読の上ご利用ください。
持続的標的型攻撃「IXESHE」の全貌 – リサーチペーパー公開 |
記事へのコメント0件
- 注目コメント
- 新着コメント
このエントリーにコメントしてみましょう。
注目コメント算出アルゴリズムの一部にLINEヤフー株式会社の「建設的コメント順位付けモデルAPI」を使用しています
- バナー広告なし
- ミュート機能あり
- ダークモード搭載
関連記事
持続的標的型攻撃「IXESHE」の全貌 – リサーチペーパー公開 |
トレンドマイクロは、2012年3月末に公開した、インドや日本を狙う持続的標的型攻撃「Luckycat」に関する... トレンドマイクロは、2012年3月末に公開した、インドや日本を狙う持続的標的型攻撃「Luckycat」に関するリサーチレポートに引き続き、持続的標的型攻撃「IXESHE(アイスシ)」のリサーチレポートを公開しました。 キャンペーン「IXESHE」の注目すべき特徴は、攻撃者が標的となった組織のネットワーク内部にある感染サーバを乗っ取りコマンド&コントロール(C&C)サーバとして悪用していたことです。こうした手口を用いることで、彼ら自身の不正活動を組織内の個人が行う通信と混同させ、自身の存在を隠ぺいすることを可能にしました。この特徴を備えた一例として、トレンドマイクロでは、東アジア圏の政府機関に標的型攻撃を仕掛けやすいように、同国内のネットワーク内部に設置された C&Cサーバを確認しています。また、別の事例では、C&Cサーバからのエラーメッセージを受信。このエラーメッセージにより、本来の C&