横断的侵害ステージ
出典: フリー百科事典『ウィキペディア(Wikipedia)』 (2022/05/02 00:27 UTC 版)
「サイバーセキュリティ」の記事における「横断的侵害ステージ」の解説
JPCERT/CCのモデルには記載されているステージで、サイバーキルチェーンでは目的実行ステージの一部とみなされている。 このステージで攻撃者は、最初に侵害したシステムを足がかりにして同じ組織内の脆弱なシステムを横断的に侵害する。具体的には最初に侵害したシステムを足がかりにして、インストールしたプログラムを使いながら、攻撃者は試行錯誤してネットワークの構造を把握し、認証情報を窃取し、ラテラルムーブメント(=他の端末やサーバへの侵入)や権限昇格等を行う。このステージでも攻撃者はバックドアを設置する。 このステージで攻撃者がWindowsコマンドとしては以下のものがある: 目的コマンド初期調査 tasklist、ver、ipconfig、net time、systeminfo、netstat、whoami、nbtstat、net start、set 探索活動 dir、ping、net view、type、net use、echo、net user、net group、net localgroup、dsquery、Active Directoryのdsqueryとcsvde 感染拡大 at、move、schtasks、copy、ren、reg、wmic、powershell、md、runas 痕跡削除 del、taskkill、klist、wevtutil、rd、wevtutil 攻撃者はこうした行為を行う為にIPアドレスやサービスポートをスキャンするが、攻撃が発覚しづらいようスキャンするポートを限定して行われる。
※この「横断的侵害ステージ」の解説は、「サイバーセキュリティ」の解説の一部です。
「横断的侵害ステージ」を含む「サイバーセキュリティ」の記事については、「サイバーセキュリティ」の概要を参照ください。
- 横断的侵害ステージのページへのリンク