トップ   新規 一覧 検索 最終更新   ヘルプ   最終更新のRSS

標準アプリケーションレイヤプロトコル(HTTP,SMTPなど) のバックアップ(No.2)


設定対策?

標準アプリケーションレイヤプロトコル(HTTP,SMTPなど)

戦術

外部からの指令統制

対象OS

  • Linux
  • Windows
  • macOS

必要なアクセス許可

  • User

概説

攻撃者は、HTTP、HTTPS、SMTP、またはDNSなどの一般的な標準化されたアプリケーションレイヤープロトコルを使用して通信し、既存のトラフィックと混合することで検出を回避します。リモートシステムへのコマンド、および多くの場合それらのコマンドの結果は、クライアントとサーバー間のプロトコルトラフィック内に埋め込まれます。

拠点内で内部的に発生する接続(プロキシノードまたはピボットノードと他のノード間の接続など)で一般的に使用されるプロトコルは、RPC、SSH、またはRDPです。
一般的に利用されるポートの悪用も参照してください。

攻撃評価

戦術分類119 ValuePen Value
初期侵入33

119 Value:Min:1 Max:3 数値が高いほど攻撃実績が多い
Pen Value:Min:1 Max:3 数値が高いほどペネトレーションテストで攻撃が成功しやすい

MITRE 緩和策

ネットワーク侵入防止

ネットワーク署名を使用して特定の敵対マルウェアのトラフィックを識別するネットワーク侵入検知および防止システムを使用して、ネットワークレベルでのアクティビティを軽減できます。

Windows 10 STIG

該当なし

Windows Server 2016 STIG

V-73245 サーバーには、ホストベースの侵入検知または防止システムが必要です。