エントリーの編集
エントリーの編集は全ユーザーに共通の機能です。
必ずガイドラインを一読の上ご利用ください。
ハニーポット観測:C2フレームワークを標的とするHTTPリクエストの観測状況 - Qiita
記事へのコメント0件
- 注目コメント
- 新着コメント
このエントリーにコメントしてみましょう。
注目コメント算出アルゴリズムの一部にLINEヤフー株式会社の「建設的コメント順位付けモデルAPI」を使用しています
- バナー広告なし
- ミュート機能あり
- ダークモード搭載
関連記事
ハニーポット観測:C2フレームワークを標的とするHTTPリクエストの観測状況 - Qiita
Deleted articles cannot be recovered. Draft of this article would be also deleted. Are you sure y... Deleted articles cannot be recovered. Draft of this article would be also deleted. Are you sure you want to delete this article? はじめに 三菱電機の山元です。 C2(Command & Control)フレームワークは、セキュリティの専門家がシステムや機器に対して模擬的なサイバー攻撃演習を実施する際に、機器を遠隔操作・管理する目的で利用されます。 C2フレームワークは、主に遠隔操作のためのコマンドを送信するサーバと、標的のシステムや機器に潜伏させ、サーバからの指示を受けて動作するエージェント(フレームワークによって「ビーコン」など、呼び方が異なる場合もある)から構成されます。 遠隔操作の機能は攻撃者にとっても魅力的であり、クラッキングした機器にエージェントをイン

