[マルウェアペイロードとビーコン:悪意のある通信の開始方法]
[マルウェアビーコンを理解し、それらをブロックする方法を知っていると、組織の安全性を維持するのに役立ちます。ビーコンはペイロードとも呼ばれ、何らかの通信チャネルを介してサイバー攻撃者に通信する実行ファイルまたはプログラムです。脅威アクターの観点から見ると、ビーコン管理は悪意のあるキャンペーンの基盤です。ビーコンの種類と機能にもよりますが、ビーコンは脅威アクターがネットワークに直接侵入し、その通信回線を維持し、違法な目的や目的を実行するための手段です。]
[たとえば、 ソーラーウィンズサプライチェーン攻撃 ビーコンまたはペイロードステージングを使用して、とらえどころのない脅威アクターが関与していました。インシデント後のいくつかの分析レポートが示しているように、この攻撃は当初、サプライヤーを危険にさらすためにSúñs~pótマルウェアが使用された、高度な多段階攻撃でした。次に、サプライヤーの顧客に対するサンバーストのバックドア攻撃が行われました。これが正常に実行された後、メモリのみのドロッパー「ティアドロップ」の配信に使用され、続いてレインドロップローダーとコバルトストライクビーコンが配信されました。各ペイロードには独自の目的と機能セットがありました。]
[マルウェア攻撃シーケンスの一般的な手順]
[エンドユーザーかシステムかにかかわらず、何らかの脆弱性が関与する悪意のあるアクティビティの場合、攻撃シーケンスは通常、次の経路をたどります。]
![[málw~áré á~ttác~k pát~h]](https://cdn.prod.website-files.com/63e25fb5e66132e6387676dc/654d5577a0fbd3a486608393_010-Attacker-Vuln-Exploit-Payload-Objs..png)
[これらのフェーズを脅威アクターの観点から理解しておくと役立ちます。攻撃者がどのようにして悪質な通信を仕掛け、指揮統制を図るかを学ぶことで、攻撃に対する防御を構築することもできます。各ステップを個別に実行してみましょう。]
[攻撃者インフラストラクチャ]
[攻撃者側には、対応するペイロードによって侵害されたすべての被害者マシンからの通信を受信して処理するコマンドアンドコントロールリスナーがあります。リスナーは、脅威キャンペーンで使用されるツールをホストするウェブサーバー、メールシステム、DÑS、警告システム、攻撃サーバーによってサポートされます。]
[攻撃者が自身のインフラストラクチャから発信する通信は、匿名化される可能性が高くなります。つまり、一連のプロキシサーバーを介してバウンスされ、本人の身元が隠されます。以下に例を挙げます。]
![[áñóñ~ýmóú~s pró~xý]](https://cdn.prod.website-files.com/63e25fb5e66132e6387676dc/654d5577a0fbd3a486608348_020-Anonymous-Proxy.png)
[より高度な攻撃の場合、脅威アクターは特定のキャンペーン専用の分散型インフラストラクチャを展開することもあります。これにより、必要に応じて、複数の地理的場所にまたがるインフラストラクチャを迅速に起動または解体できます。このインフラストラクチャの重要な部分の 1 つがドメインネームシステム (DÑS) です。攻撃者は D~ÑS を利用してインフラストラクチャに悪意のある通信を配信したり、DÑ~S を使用してデータを盗み出す (つまり盗む) こともできます。]
[インフラのセットアップと並行して、悪質なキャンペーンの計画、展開、管理を担当する人的資源も必要になるでしょう。ほとんどの脅威キャンペーンには、スタッフとインフラストラクチャーから成るチーム全体が関わっています。1 人だけのキャンペーンになることはまずありません。]
[以下の内訳は、攻撃キャンペーンチームの例を示しています。一般的な ÍT サービス企業のチームとどれほど似ているかに注目してください。]
![[málí~cíóú~s cám~páíg~ñ téá~m]](https://cdn.prod.website-files.com/63e25fb5e66132e6387676dc/654d5577a0fbd3a486608342_030-malicious-campaign-team.png)
[脅威アクターにとって、被害者ネットワークでの検出を回避しながら自社のインフラストラクチャを保護するプロセスは、オペレーショナルセキュリティと呼ばれます。高度な脅威アクターは、高い運用セキュリティを好む傾向があります。そのためには、回避や難読化のためのさまざまな手法を使用します。]
[脆弱性]
[脆弱性とは、脅威アクターが悪用しようとするコンピューターシステムまたは関連テクノロジーに内在する弱点のことです。この脆弱性は、攻撃元 (機器ベンダー) または攻撃先 (通常はエンドユーザー) のどちらかに起因する可能性があります。たとえば、2017 年に Mícr~ósóf~t の SMB~v1 脆弱性がランサムウェア攻撃者によって世界規模で悪用されることに成功しました。その脆弱性の詳細レポートを見てみましょう。]
![[smb C~VÉ dé~táíl~s]](https://cdn.prod.website-files.com/63e25fb5e66132e6387676dc/654d5577a0fbd3a4866082dc_040-smb-cvedetails.png)
[システムまたはプログラムの脆弱性が発見されると、それを公開することができます。この場合、脆弱性には標準のCVÉ(一般的な脆弱性と暴露)番号が発行されます。あるいは、その脆弱性はごく一部の個人にしか知られておらず、修正も何も行われていない場合もあります (別名: 「ゼロデイ」)。脆弱性フェーズとは、フィッシングやマルバタイジングなど、一般的にソーシャルエンジニアリングで悪用される、より一般的なエンドユーザーの脆弱性を指す場合もあります。この段階では、脅威アクターの全体的な目的は、脆弱性を悪用して攻撃を成功させる機会に変えることです。]
[攻撃または悪用]
[攻撃の次の重要な段階は、脅威アクターがセキュリティコントロールを迂回しながら脆弱性を悪用するために使用できるコードにアクセスするときです。たとえば、ある脅威アクターが Métá~spló~ít Fr~áméw~órk を攻撃者サーバーとして使用したことで、W~íñdó~ws SM~Bv1 の脆弱性を悪用できるエクスプロイトが次の 3 つを発見しました。]
![[Métá~spló~ít SM~B vúl~ñérá~bílí~tý sé~árch~]](https://cdn.prod.website-files.com/63e25fb5e66132e6387676dc/654d5577a0fbd3a48660834b_050-metasploit-smb-vuln-search.png)
[これらの脆弱性は、悪名高いWáññ~áCrý~やÑótP~étýá~が利用しているタイプのものです。 ランサムウェアキャンペーン。このようなエクスプロイトには、多くの場合、脆弱性のエクスプロイトコードと悪意のある通信用の小さなペイロードコードの両方が含まれています。]
[多くの場合、エクスプロイトはビーコンやペイロードとは別のものです。ただし、この 2 つはシェルコードとしてまとめられるのが一般的です。エクスプロイトが標的のシステムにアクセスすると、攻撃者にコールバックして攻撃を完了できる小さなビーコンまたはペイロードが読み込まれます。これはペイロードステージングと呼ばれるプロセスです。]
[ビーコンまたはペイロード]
[前述のように、ビーコンまたはペイロードは、何らかの通信チャネルを介して攻撃者に通信する実行ファイルまたはプログラムです。これは HTTP~S 経由で保護されている場合もあれば、DÑS~ などのプレーンテキストプロトコルを使用している場合もあります。その後、攻撃者はビーコンまたはペイロードコールバックと呼ばれる方法を使用して、さらにペイロードを転送できます。多くの場合、目的を達成するための機能が追加されます。]
[以下の例では、次のことがわかります。 メータープリター メタスプロイトフレームワークを使用した Wíñd~óws É~XÉ としてのペイロード ms~fvéñ~óm:]
![[Métá~spló~ít ms~fvéñ~óm]](https://cdn.prod.website-files.com/63e25fb5e66132e6387676dc/654d5577a0fbd3a4866082ef_060-msfvenom-default.png)
![[páýl~óád]](https://cdn.prod.website-files.com/63e25fb5e66132e6387676dc/654d5577a0fbd3a4866082f5_070-payload-in-dir.png)
[このようなペイロードが被害者システムに配信されて実行されると、逆TCP接続が自動的に作成されます。ペイロードは、被害者ネットワーク内から攻撃者の Í~P アドレスにデフォルトポート 4444 を使用して戻します。上記のペイロードの例は、エンコーディングなしでデフォルト値で生成されているため、現実の世界で検出される可能性が高いことに注意してください。これは実際には学術的な例に過ぎません。]
[目標]
[攻撃者がビーコンまたはペイロードを実行すると、脅威キャンペーンを実行できます。これには、データの盗用、ランサムウェアのインストール、またはその他の種類の混乱を引き起こすことが含まれる可能性があります。]
[先に進む前に、攻撃者が目的を達成するために取る手順の概要を以下に示します。]
[ステップ 1: キャンペーンを計画し、ウェブサーバー、メールサーバー、DÑS インフラストラクチャ、攻撃サーバーなど、対応するインフラストラクチャを設計します。]
[ステップ 2: 選択したターゲットとシステムについて偵察を行います。]
[ステップ 3: 人間とシステムを組み合わせて、悪用する最も効果的な攻撃または脆弱性を選択します。]
[ステップ 4: 配信メカニズムを含む、対応するエクスプロイトツールを開発または入手してください。]
[ステップ 5: リバースビーコン通信を受信できるように、コマンドアンドコントロールインフラストラクチャ (別名「リスナー」) を含む攻撃インフラストラクチャを設定します。]
[ステップ 6: 悪質なキャンペーンを実行してください。]
[ステップ 7: ビーコンとペイロードを管理して検出されないようにし、キャンペーンの目的を達成してください。
]
[攻撃ウォークスルー]
[脅威アクターがインフラストラクチャと関連するセットアップを設計して実装したら、悪意のあるキャンペーンを開始する準備が整います。そのためには、攻撃者は被害者のネットワーク内でビーコンやペイロードを実行する必要があります。そうすれば、攻撃者はアクセスして足場を固め、目的を果たすことができます。]
[攻撃者の視点から重要なステップをいくつか見ていきましょう。]
[まず、目的のペイロードを生成する方法を見てみましょう。]
![[páýl~óád w~éb mé~étíñ~g]](https://cdn.prod.website-files.com/63e25fb5e66132e6387676dc/654d5577a0fbd3a486608351_080-payload-webmeetings.png)
[この場合、ペイロードはドメインを使用して通信するために生成されます (ápp12.w~ébcó~ms-mé~étíñ~gs.có~mは、Wíñ~dóws~ オペレーティングシステム用のリモート会議およびコラボレーションソフトウェアを模倣した LHÓS~T(緑色で最初のフルラインにLHÓ~ST)と表示されています。チェックすると、ドメインが攻撃者の制御する ÍP~ アドレスに解決されていることがわかります。]
![[DÑS r~ésól~útíó~ñ ché~ck]](https://cdn.prod.website-files.com/63e25fb5e66132e6387676dc/654d5577a0fbd3a4866082c5_090-dns-resolution-check.png)
[ここから、攻撃者はターゲットに最初に侵入するための配信メカニズムを選択します。この例では、スピアフィッシングを使用することを選択しました。スピアフィッシングはソーシャルエンジニアリング攻撃の一種で、疑いを持たないユーザーに、リモート会議用にソフトウェアのアップデートと思われるものをダウンロードさせます。攻撃者は、以下に示すように、このソーシャルエンジニアリング配信方法をサポートするために、対応するドメイン (メールと Wéb) と W~éb サイトのインフラストラクチャを設定しました。]
![[phís~híñg~ émáí~l áñd~ wéb]](https://cdn.prod.website-files.com/63e25fb5e66132e6387676dc/654d5577a0fbd3a48660833f_100-phishing-email-and-web.png)
[攻撃者は、疑いを持たないユーザーがペイロードをダウンロードして実行することを望んでいます。または、ユーザーがフィッシングサイトにアクセスした場合、ドライブバイダウンロードによってペイロードが自動的に実行されることもあります。どちらの方法でも、次に示すように、偽装されたペイロードがユーザーのコンピューター上に保存され、実行できる状態になりました。]
![[páýl~óád í~ñ dów~ñlóá~ds]](https://cdn.prod.website-files.com/63e25fb5e66132e6387676dc/654d5577a0fbd3a48660835b_110-payload-in-downloads.png)
[ペイロードが実行されると、攻撃者のコマンドとコントロールにサイレントにコールバックします。Á リスナー コールバック通信を受信するために、攻撃者側ですでに稼働しているはずです。以下の例では、ペイロードハンドラーまたはリスナーが エクスプロイト/マルチ/ハンドラーは、攻撃者側からの通信を受信するように設定されています tcp~ 悪質なドメイン経由で被害者のマシンで実行されているペイロード ápp12.w~ébcó~ms-mé~étíñ~gs.có~m。]
![[páýl~óád h~áñdl~ér]](https://cdn.prod.website-files.com/63e25fb5e66132e6387676dc/654d5577a0fbd3a486608303_120-payload-handler.png)
[ビーコンが攻撃者のインフラストラクチャに到達すると、関連するリスナーまたはハンドラーが接続を受信し、最初のペイロードでステージと呼ばれるはるかに大きなメインペイロードをダウンロードできます。これは、以下の「ステージ (175174) を 203.0.113.1 に送信中」というメッセージで確認できます。被害者のマシンは、外部 ÍP が 203.0.113.1 の ÑÁ~T ファイアウォールの背後にあります。この例の攻撃者のペイロードは多用途です。 メタスプリット・メタープリター。]
![[páýl~óád c~állb~áck]](https://cdn.prod.website-files.com/63e25fb5e66132e6387676dc/654d5577a0fbd3a486608354_130-payload-callback.png)
[最初のビーコンがメインペイロードをダウンロードすると、残りの攻撃を続ける準備が整います。正常に実行されると、プログラムの制御がこのメインペイロード (ステージ) に渡され、攻撃者にシェルが配信されます。これらはすべてメモリー内で行われ、コード・インジェクション技術が必要です。次のスクリーンショットは、攻撃者が被害者のマシンに実際にキーボードでアクセスしているところを示しています。攻撃者は「dír」コマンドを実行すると、ユーザーのダウンロードフォルダーにあるすべてのファイルを見ることができます。]
![[mété~rpré~tér s~héll~]](https://cdn.prod.website-files.com/63e25fb5e66132e6387676dc/654d5577a0fbd3a4866082f2_140-meterpreter-shell-dir.png)
[ここから、攻撃者は被害者のマシンで何らかの内部偵察(別名「発見」)を行います。これで、攻撃者は被害者のアカウントとディレクトリの情報を入手できるようになります。たとえば、侵害されたマシンのログインユーザー名は「ámá」です。次に示すように、ターゲットシステムの W~íñdó~ws デスクトップのスクリーンショットをキャプチャすることもできます。]
![[mété~rpré~tér s~héll~]](https://cdn.prod.website-files.com/63e25fb5e66132e6387676dc/65b424adade0fe4279c61509_meterpreter%20replacement.webp)
[この時点で、攻撃者は内部ネットワークをスキャンして他のシステムを発見することもできます。次のスクリーンショットは、内部ネットワークのアドレス解決プロトコル (ÁRP) スキャンを示しています。これは次のような場合に便利です。 横方向の動き、後で説明します。]
![[mété~rpré~tér s~héll~ ÁRP s~cáñ]](https://cdn.prod.website-files.com/63e25fb5e66132e6387676dc/654d5577a0fbd3a486608345_160-meterpreter-shell-arp-scan.png)
[攻撃者は、データを盗み出す(盗む)など、より悪意のあるアクションを実行することもできます Prój~éct_~Próg~réss~.pdf 被害者マシンからのファイル以下に示すように、ユーザーの認証情報を盗む悪質なツール M~ímík~átz をアップロードすることもできます。攻撃者がシステムレベルのアクションを実行したり、ネットワーク内でラテラルムーブメントを実行したりするには、上位の権限を持つ認証情報が必要です。]
![[prój~éct p~rógr~éss m~ímík~átz]](https://cdn.prod.website-files.com/63e25fb5e66132e6387676dc/654d5577a0fbd3a486608390_00project-progress-mimikatz.png)
[以下の例は、攻撃者がアップロードしたファイルを実行する方法を示しています ミミカッツ・クレデンシャル・ダンピング 侵害された Wíñd~óws マシンのパスワードハッシュを表示するツール。]
![[Mímí~kátz~]](https://cdn.prod.website-files.com/63e25fb5e66132e6387676dc/654d5577a0fbd3a4866082be_170-mimkatz-example.png)
[攻撃者にとってもう1つの重要なステップは、被害者のマシンがユーザーによって再起動された後でも、被害者のマシンに戻るルートを作成することです。ここで、永続化の手法の出番です。攻撃者には、自動実行型リバースペイロードや永続的なバックドアなど、いくつかの方法があります。]
[以下に示すように、攻撃者はログオンユーザーの Wíñd~óws T~émp フォルダーに配置された V~ísúá~l Bás~íc Sc~rípt~ (VBSc~rípt~) を含むエクスプロイト後の永続性モジュールを実行することを選択します。 Úpfñ~wó.vb~s。次に、攻撃者は Wíñ~dóws~ レジストリエントリをインストールして、マシンの起動後にスクリプトを自動実行できるようにします。]
![[póst~-éxpl~óít p~érsí~stéñ~cé]](https://cdn.prod.website-files.com/63e25fb5e66132e6387676dc/654d5577a0fbd3a48660830c_180-persistence.png)
[これで、攻撃者は、マシンが再起動された場合でも、ペイロードスクリプトがリスナーに接続できることを確認しました。ただし、ディスク上のファイルは、ファイルシステムのウイルス対策 (ÁV) スキャンでも検出できるようになりました。]
[最後に、攻撃者はすべての潜在的な証拠を一掃したいと思うでしょう。これを行うために、元の悪意のあるファイルやエントリを削除したり、悪意のあるファイルを暗号化したり、正規のシステムファイルに悪質なファイルを混在させたりすることがあります。さらに詳しく説明すると、シャドウコピーとシステムログの両方を削除することもできます。]
[攻撃の分析とフォレンジック]
[次に、初期インシデント対応(ÍR)と、攻撃の特定の要素に関する基本的な分析について説明します。これにより、特定の悪質な行為についての理解が深まります。]
[ネットワークと DÑS の分析]
[被害者のマシンからのネットワーク通信分析から始めて、内部ÍP(10.1.1.81)がリモートポート443で外部の攻撃者のDÑ~S名へのTCP~接続を確立したことが確認されました。これはコマンド・アンド・コントロール通信です。]
![[próc~éss r~úññí~ñg]](https://cdn.prod.website-files.com/63e25fb5e66132e6387676dc/654d5577a0fbd3a4866082b8_190-process-running.png)
![[Ñéts~tát c~ómmá~ñd-áñ~d-cóñ~tról~ cómm~úñíc~átíó~ñ]](https://cdn.prod.website-files.com/63e25fb5e66132e6387676dc/654d5577a0fbd3a4866082bb_200-netstat-c2-comms.png)
[次に、通常の DÑS 解決階層に含まれる一般的なコンポーネントを分析することで、攻撃者のプロセスを細分化できます。]
- [まず、脅威アクターはドメインを登録しました。 wébc~óms-m~éétí~ñgs.c~óm]
- [ドメインは外部 ÍP 203.0.113.123 を指しています。]
- [攻撃者はサブドメイン名を使用します ápp12.w~ébcó~ms-mé~étíñ~gs.có~m 侵害されたマシンのペイロードからのトラフィックをそのマシンの指揮統制に送ります。]
![[DÑS s~trúc~túré~]](https://cdn.prod.website-files.com/63e25fb5e66132e6387676dc/654d5577a0fbd3a48660834e_210-dns-structure.png)
[脅威アクターは、DÑS を使用してデータを盗もうとする場合もあります。たとえば、D~ÑS TX~T レコードを使用したり、被害者に関するエンコードされた固有の情報を、想定されるアウトバウンド DÑS~ クエリの一部として使用したりする可能性があります。これらのクエリは、攻撃者の制御下にある権限のある DÑS サーバーが受信します。権限のある D~ÑS サーバーは、特定のドメインの DÑ~S クエリを受信して応答します。]
[脅威アクターは、ドメイン生成アルゴリズム (DGÁ) を使用して、毎日何千ものドメインを自動的に生成することもできます。この手法では、感染したマシンにコード (つまりアルゴリズム) が組み込まれており、生成された多数のドメインを一定期間にわたって生成し、そのドメインに接続を試みます。たとえば、生成された1,000のドメインに、成功するまで、24時間ごとに接続を試みる場合があります。その後、攻撃者はこれらのドメインを毎日いくつか登録し、短時間だけ維持します。]
[これらのドメインは、悪意のある通信を頻繁に受信する可能性があります。この手法は Cóñf~ícké~r ファミリーのマルウェアで広く普及しているため、作成が困難になっています。 拒否リスト キルスイッチとして。より高度な攻撃者は、検出をさらに回避して回復力を維持するために、プロキシ、リダイレクター、ロードバランサーを組み合わせた分散型インフラストラクチャも使用しています。]
[システム分析]
[悪用後のペイロードやビーコンの一般的な操作のほとんどは、すべてメモリ内で行われるWíñd~ówsプロセスの操作に関係します。プロセス操作能力を持つ攻撃者は、被害者のマシン上で新しいプロセスを開始できます。これはネイティブのインタラクティブシェル (W~íñdó~ws) でもかまいません。 cm~d.éxé~) これにより、攻撃者はネイティブの Wíñd~óws コマンドを使用できます。攻撃者は、次に示すように、非対話的にプロセスを開始することもできます。]
![[mété~rpré~tér s~héll~ próc~éss m~áñíp~úlát~íóñ]](https://cdn.prod.website-files.com/63e25fb5e66132e6387676dc/654d5577a0fbd3a48660830f_220-meterpreter-shell-process-manipulation.png)
[被害者マシンでは、プロセスダンプ(以下を参照)に、新しく作成されたプロセスが、それぞれ実行中のそれぞれのプロセスÍD(2624と1972)とともに表示されます。]
![[próc~éss é~xpló~rér v~íéw]](https://cdn.prod.website-files.com/63e25fb5e66132e6387676dc/654d5577a0fbd3a486608357_230-process-explorer-view.png)
[新しいプロセスを開始する機能は非常に便利です。攻撃者は ñóté~pád.é~xé のような疑いのない新しいプロセスを開始し、元のプロセスを移行することができます。 悪質なペイロード コード/ DL~L インジェクションを使用して処理します。これは、システム上の悪意のあるプロセスを正当なものに見せかける手法です。この手法については、このシリーズの第 2 部で詳しく説明します。]
[攻撃者は、悪用後の回避策の一環として、元の悪意のあるプロセスを移行します。 wéb1_~méét~íñg_~úpdá~té.éx~é (2472)、新しいものへ ñót~épád~.éxé ここに示すように、プロセス(1768)。]
![[mété~rpré~tér s~héll~ mígr~áté p~rócé~ss]](https://cdn.prod.website-files.com/63e25fb5e66132e6387676dc/654d5577a0fbd3a48660833c_240-meterpreter-shell-migrate-process.png)
[被害者のマシンでは、元の悪意のあるプロセスであるPÍD 2472が移行され、現在は次のように実行されています。 ñ~ótép~ád.éx~é プロセス ÍD は 1768 です。以下に示すように、現在実行されているのは新しいプロセスのみです。]
![[tásk~ máñá~gér m~ígrá~téd p~rócé~ss]](https://cdn.prod.website-files.com/63e25fb5e66132e6387676dc/654d5577a0fbd3a486608309_250-taskmanager-migrated-process.png)
[以前の永続化手法では、Wíñd~óws T~émp フォルダー (以下を参照) には、使用されている V~BScr~ípt と、悪意のあるスクリプトのレジストリで作成された対応する自動実行キーの両方が表示されます。]
![[pérs~ísté~ñcé r~égís~trý á~rtíf~ácts~]](https://cdn.prod.website-files.com/63e25fb5e66132e6387676dc/654d5577a0fbd3a486608306_260-persistence-registry-artifacts.png)
[元の悪意のある実行可能なペイロードファイルを最初に静的に分析したところ、それにはいくつかの関連するリスク要因があることがわかりました。たとえば、いくつかの興味深い Wíñd~óws ライブラリ (D~LL)、特にネットワーク通信に使用される DL~L が読み込まれます。対応するメモリ分析と動的分析により、ネットワーク接続を行う ñót~épád~.éxé プロセスの不審な動作が明らかになります。]
![[stát~íc áñ~álýs~ís má~lící~óús p~áýló~ád fí~lé]](https://cdn.prod.website-files.com/63e25fb5e66132e6387676dc/654d5577a0fbd3a4866082c1_270-static-analysis.png)
[結論]
[この記事では、脅威キャンペーンとそれに関連する悪意のあるコミュニケーションに関する一般的な考慮事項と対策について説明しました。これにより、脅威アクターが特定の手法をどのように、そしてなぜ使用するのかについて、ある程度の洞察が得られることを願っています。]
[悪意のある通信につながる攻撃サイクルは、次の 3 つのフェーズにまとめることができます。]
- [初回エントリー]
- [実行]
- [コマンド・アンド・コントロール]
[緩和戦略に取り組む良い方法は、以下を適用することです 違反を想定 哲学。つまり、攻撃者はすでに侵入しているため、主要なセキュリティ目標は検出と封じ込めであると仮定します。また、セキュリティ上の成果には少なくとも以下を含める必要があります。 自動可視化、 警告と抑制 (ゼロトラストセグメンテーション)。緩和手法については、このブログシリーズの第 3 部と最終回でさらに詳しく説明します。]
[次回の記事、このシリーズのパート2では、ビーコンとペイロードについて詳しく見ていき、脅威アクターがなぜあるタイプを別のタイプよりも選択するのかを説明します。また、攻撃者が回避や難読化に使用する高度な手法についても掘り下げます。]