JPCERT/CC、「攻撃者が悪用するWindowsコマンド」を発表
2015年12月8日(火)
JPCERTは12月2日、「攻撃者が悪用するWindowsコマンド」と題する記事を発表した。
Windowsには標準で多数のコマンドがインストールされており、侵入した攻撃者は情報を収集し、ネットワーク内で感染を拡大させるためにWindowsコマンドを使っていることがJPCERT/CCの調査で確認しているという。また、ここで注目されるのは、普通の利用者が利用するWindowsコマンドと攻撃者が使うWindowsコマンドにはズレがあり、このことを考えると、Windowsコマンドの実行状況を監視または管理することで、攻撃者の動きをある程度検知・抑制できるとしている。
たとえば、侵入者が初期調査に用いるコマンドとしては「tasklist」「ver」「ipconfig」「systeminfo」コマンド、探索活動には「dir」「net view」「ping」「net use」「type」コマンド、感染拡大には「at」「reg」「wmic」「wusa」などのコマンドが利用されている。JPCERTは、Windowsの管理者がこれらのコマンドの利用状況を監視し、また制限することによって、侵入者の活動をある程度監視・制限できるとしている。
(川原 龍人/びぎねっと)
[関連リンク]
リリース本文
その他のニュース
- 2024/12/16 デスクトップ環境「Xfce 4.20」リリース
- 2024/12/16 「KDE Frameworks 6.9.0」リリース
- 2024/12/15 オープンソースのライブ配信ソフトウェア「OBS Studio 31.0」リリース
- 2024/12/15 CentOS Project、「CentOS Stream 10」を発表
- 2024/12/15 オープンソースの監視ソフトウェア「Zabbix 7.2.0」リリース
Think ITメルマガ会員登録受付中
Think ITでは、技術情報が詰まったメールマガジン「Think IT Weekly」の配信サービスを提供しています。メルマガ会員登録を済ませれば、メルマガだけでなく、さまざまな限定特典を入手できるようになります。
全文検索エンジンによるおすすめ記事
- JPCERT/CC、2018年9月Microsoftセキュリティ更新プログラムに関する注意喚起を発表
- 国税庁の「e-Tax」共通プログラムに脆弱性、JPCERTが注意喚起
- 「標的型攻撃」に関する問題の解法
- RESTCONF APIを使ってフローを書き換えてみる
- JPCERT/CC、インターネット定点観測にてTCP 445番ポートへのアクセス増加を確認
- JPCERT/CC、エレコムのルータにおける脆弱性について注意喚起を発表
- JPCERT/CC、NTT東日本および西日本の「ひかり電話ルータ」に存在する脆弱性について発表
- Microsoft、Windowsのコマンドラインシェル「PowerShell」をLinuxやMac OS Xにも対応化
- 複数のエレコム製LANルータにOS コマンドインジェクションの脆弱性
- 複数のエレコム製LANルータにOS コマンドインジェクションの脆弱性