タグ

関連タグで絞り込む (2)

タグの絞り込みを解除

backdoorに関するsudoemacsのブックマーク (1)

  • 攻撃者が侵入後に行うバックドアの設置例

    ※ご注意 他社および他組織のWebサイトなどへのポートスキャンおよびデータの取得などの行為で得た情報を侵入などに悪用するか、または同じ目的を持つ第三者に提供した時点で違法となります。ご注意ください。 稿の内容を検証する場合は、必ず影響を及ぼさない限られた環境下で行って下さい。 また、稿を利用した行為による問題に関しましては、筆者および株式会社アットマーク・アイティは一切責任を負いかねます。ご了承ください。 「第3回 侵入者の攻撃手法とその対策」では、対象サーバ内への侵入に成功した。稿では、攻撃者が侵入後によく行う、バックドアを仕掛ける手法について説明する。 バックドアとは 対象サーバへの侵入に成功した攻撃者は、対象サーバ上でさまざまな不正行為を行うだろう。そして、その不正行為の目的によっては、対象サーバに何度も侵入する必要があるかもしれない。そういったときに攻撃者がよく行うのが、対象

    攻撃者が侵入後に行うバックドアの設置例
  • 1