エントリーの編集
エントリーの編集は全ユーザーに共通の機能です。
必ずガイドラインを一読の上ご利用ください。
持続的標的型攻撃はどのように実行されたか――CISAが対応した事例の分析レポートを公開
記事へのコメント0件
- 注目コメント
- 新着コメント
このエントリーにコメントしてみましょう。
注目コメント算出アルゴリズムの一部にLINEヤフー株式会社の「建設的コメント順位付けモデルAPI」を使用しています
- バナー広告なし
- ミュート機能あり
- ダークモード搭載
関連記事
持続的標的型攻撃はどのように実行されたか――CISAが対応した事例の分析レポートを公開
米国土安全保障省サイバーセキュリティ・インフラストラクチャセキュリティ庁(CISA)は2021年4月22日(... 米国土安全保障省サイバーセキュリティ・インフラストラクチャセキュリティ庁(CISA)は2021年4月22日(現地時間)、「ある企業のネットワークに対して仕掛けられた持続的標的型攻撃」に対応した際の内容を分析レポートとしてまとめ、公開した。サイバー犯罪者がどのように企業ネットワークに侵入し、長期に渡って潜伏してサイバー攻撃を実施するかが分かりやすくまとまっている。 分析レポートによれば、攻撃者は企業ネットワークに侵入する最初の段階で、Pulse SecureのVPNアプライアンスを利用し、侵入後には「SolarWinds Orion」サーバへ移動した。さらに「Supernova」と呼ばれる「.NET Framework」向けのWebシェルを仕込んで認証情報を収集していたとされる。