エントリーの編集
![loading...](https://b.st-hatena.com/bdefb8944296a0957e54cebcfefc25c4dcff9f5f/images/v4/public/common/loading@2x.gif)
エントリーの編集は全ユーザーに共通の機能です。
必ずガイドラインを一読の上ご利用ください。
オープンソースのツール「PoshC2」を悪用した新たな標的型攻撃を確認 | LAC WATCH
記事へのコメント0件
- 注目コメント
- 新着コメント
このエントリーにコメントしてみましょう。
注目コメント算出アルゴリズムの一部にLINEヤフー株式会社の「建設的コメント順位付けモデルAPI」を使用しています
![アプリのスクリーンショット](https://b.st-hatena.com/bdefb8944296a0957e54cebcfefc25c4dcff9f5f/images/v4/public/entry/app-screenshot.png)
- バナー広告なし
- ミュート機能あり
- ダークモード搭載
関連記事
オープンソースのツール「PoshC2」を悪用した新たな標的型攻撃を確認 | LAC WATCH
ラックの石川です。 私の所属する脅威分析チームでは、日本を標的とする様々な攻撃を日々調査しています... ラックの石川です。 私の所属する脅威分析チームでは、日本を標的とする様々な攻撃を日々調査しています。その過程で、オープンソースで公開されているPoshC2*1 を悪用した攻撃を、今年(2019年)1月頃から確認しています。また、2018年12月末のFireEyeのブログ*2 によると、イラン政府の関与が疑われる攻撃者グループAPT33*3 が、PoshC2をエンジニアリング業界に対する一連の攻撃の中で悪用したとも報告されており、PoshC2がサイバー攻撃で使用される事例を最近多く目にする機会があります。 そこで今回は、日本を標的とした攻撃におけるPoshC2の悪用事例を紹介します。また、この攻撃を調査する上でPoshC2を悪用する他の事例も確認しましたので、それも併せて紹介します。 2つの攻撃の関連は確認できていませんが、攻撃者は、いずれのケースにおいても正規クラウドサービス(GCP=Go