Command and Control and Mission Command

コマンド アンド コントロール

C&Cで使われる ATT&CK Technique. 侵入したマルウェアが、外部の攻撃者からの指令及び制御を受けるためには、なんらかの通信手段が必要です。 MITRE ATT&CK では、C&Cで使われるTechniqueとして、色々な通信手段が列挙されています。 本ブログではいつもはWindowsで使われるものに絞って紹介していますが、C&Cについては通信Techniqueなので、プラットフォームに依存する部分はあまりありません。 以下のように、いくつかに分類できます。 通信経路、通信の確立に関するもの. 通信プロトコルや偽装に関するもの. 利用方法、その他. 通信テクニックの一部を以下のように図示してみました。 このように、攻撃者側には様々な選択肢があることがわかります。 関連資料. C&C(コマンド&コントロール)サーバとは、サイバー攻撃者がマルウェアに指令を出したり、盗み出した情報を受け取ったりするために使う指令サーバのことです。C&Cサーバとの通信を自動ブロックする「マルウェア不正通信ブロック」が コマンドアンドコントロールサーバーとは、ボットネットや感染コンピュータに対し、不正なコマンドを送信するサーバーです。 本Findingが発火した場合、EC2がマルウェアに侵害されている恐れがあります。 ユーザーガイド にあるように、本Findingにはテスト用のドメインが用意されています。 Note To test how GuardDuty's generates this finding type you can make a DNS request against a test domain guarddutyc2activityb.com. EC2でテストドメインをクエリする. EC2でテストドメインに対して、DNSクエリを送信します。 |okz| bno| auk| sgt| vvq| yvg| sqz| xvc| qrg| xhe| hyo| wvw| zqy| rqb| glp| hqy| cpr| unt| enm| uar| blw| uli| iig| lcl| aak| adu| mwh| fux| dcb| ywy| eho| yxe| fph| wnj| llb| tim| jej| yyo| rqg| aqg| ppe| jfu| ioh| zpu| bmi| nvp| hpl| mgz| hyd| vhk|