企業・組織の現場担当者は巧妙化する標的型サイバー攻撃への対応を迫られ続けている。トレンドマイクロがインシデント対応で培った知見を基に、攻撃者がどんな目的で攻撃するのかを解説し、実践的な対策を提案する。 手法再現で理解する、標的型攻撃を受けた端末は一体何をされるのか(3) 攻撃者は、目的を達成すると自身の活動の痕跡を偽装したり、消去したりします。痕跡消去の代表的な手法はWindowsのイベントログなど、各種ログの削除があります。実際には、サーバーのイベントログなどのローテイトサイクルを悪用して削除タイミングにシステムの時刻をずらし、自身の認証情報を隠ぺいし時刻を戻す… 2016.04.22 手法再現で理解する、標的型攻撃を受けた端末は一体何をされるのか(2) 攻撃者は管理者権限を取得後に、機密情報を入手するためにネットワーク内の探索を行います。一般的に、「ipconfig」「net view