コマンド アンド コントロール サイバー攻撃とは?
ハッカーは、コマンド アンド コントロール攻撃を使用して、ネットワーク全体を制御したり、個々のコンピューターをボット軍団に変えて、好きなことをしたりできます。これは最近、米国が侵害されたデバイスをハッキングしてウイルスをアンインストールすることで「Cyclops Blink」ボットネットを阻止したときに明らかでしたが、これらについて知っておくべきことは次のとおりです。 C2 攻撃は、ネットワーク全体を簡単に制御し、ハッカーにボットネット軍へのアクセスを許可する可能性があります。仕組みと、安全を確保するためにできることは次のとおりです。
コマンド アンド コントロール攻撃とは
悪意のある攻撃者が PC に侵入し、マルウェアをダウンロードして、C2 サーバーから侵害されたデバイスにコマンド/クエリをリモートでブロードキャストできるようにする場合、これはコマンド アンド コントロール サイバー攻撃 (略して C2 または C&C) として知られています。最初に感染した PC は、それが通信するセカンダリ デバイスに頻繁に感染するため、会社のネットワークが発生した場合、システム全体が数分で攻撃者の制御下に置かれる可能性があります。
攻撃者が PC に感染する方法は多数あり、システム内で攻撃を開始する可能性のある攻撃の種類も多数あります。サイバーセキュリティ企業の Palo Alto Networks が説明しているように、ウイルスの 80% 以上がドメイン ネーム システムを使用して C2 サーバーを見つけ、データを盗み、マルウェアを広めています。
C2 とは何か、またその仕組みは?
攻撃者はまず、マルウェアを使用して標的の PC に侵入する必要があります。フィッシング メール、危険な Web サイトに誘導する偽の広告、危険なブラウザ プラグインやプログラムなどのソーシャル エンジニアリング手法はすべて、これを達成するために使用できます。 COVID-19 からビデオ ゲームまで、これらは頻繁に現在の出来事やポップ カルチャーを利用して人々の興味をそそります。まれに、攻撃者がマルウェアを含む USB スティックを使用してシステムに物理的に侵入することがあります。
コマンドが送信されると、感染した PC は、攻撃者によって制御されるデジタル ゾンビである「ボット」に変身します。その後、ウイルスを追加のデバイスに拡散し、それらをボットに変換して攻撃者の制御領域を拡大し、ボットネットまたはボットのネットワークを作成します。特にデータを盗む場合の多くの C2 攻撃は、可能な限り発見されないように開発されています。 Palo Alto Networks によると、C2 のその他の一般的な用途は次のとおりです。
- 他人のコンピュータを乗っ取って暗号通貨を採掘する
- データ破壊
- マシン、おそらくネットワーク全体の電源が切られています。
- システムの機能を損なうため、侵害されたデバイスはリモートで再起動されます。
- C2 はランサムウェア攻撃でも使用され、データを暗号化し、システムを拘束します。
コマンドアンドコントロール攻撃の構造
インターネットの黎明期には、攻撃者はサーバーを制御下に置き、そこから攻撃を開始していました。多くの C2 攻撃は、クラウドベースのサービスから開始されています。攻撃者は、マルウェアが指示を求めるメッセージを送信する単一のサーバーを使用する可能性があります。これは、C2 サーバーの IP アドレスを検出してブロックし、今後の接続を防ぐことで簡単に防ぐことができます。ただし、攻撃者がプロキシを使用して本物の IP アドレスを隠した場合、保護はより困難になります。
詐欺師は、多くのサーバーを使用して攻撃を仕掛けることがよくあります。 1 つのサーバーがダウンした場合に冗長性のために同じ攻撃を実行する一連のサーバーである場合もあれば、単一のサーバーである場合もあります。攻撃者は、ボットネットに感染したコンピューターがピアツーピア (P2P) ネットワークとして機能するように命令することもできます。これは、病気の原因を追跡することをより困難にします。サイバーセキュリティ ソフトウェア会社 DNSFilter によると、この戦略は単一サーバー攻撃と組み合わせて頻繁に使用されます。サーバーがダウンした場合、P2P オプションがバックアップとして利用できます。
C2 攻撃に対する防御
他人があなたのシステムをコントロールしているという考えは恐ろしいものですが、自分自身を守るためにできる対策がいくつかあります。
まず第一に、教育があります。サイバー攻撃者は、ソーシャル エンジニアリングのミーム戦略を頻繁に使用するため、ネットワークにアクセスできる人なら誰にでもそれらについて教えます。警告指標を認識すると、だまされる可能性は大幅に低くなります。フィッシング メールがどのようなものか、ダウンロードの安全性を評価する方法などを実演します。
次に、ファイアウォールを採用します。すでにシステムへのアクセス権を取得した悪意のある人物から保護することはできませんが、だまされて侵入できない人を助けることができます。ファイアウォールは、ネットワークに出入りできるデータの量を制限し、不審な URL と IP アドレスを通知するように設定する必要があります。
3 つ目は、オンライン時に VPN を使用することです。 Windows に最適な VPN サービスの 1 つは、スマート DNS とキル スイッチを組み合わせた Systweak VPN です。この Windows 用 VPN は、匿名のブラウジングを許可し、ミリタリー グレードの AES 256 ビット暗号化で IP アドレスを隠すことにより、オンライン プライバシーを保護します。 Systweak VPN には、53 か国 200 か所に 4500 台のサーバーがあります。選択したサーバーに接続すると、アプリはデバイスのすべてのトラフィックの周りに暗号化されたトンネルを構築します。また、ネットワーク経由で送信されるすべてのデータを暗号化し、ハッカーがアクセスできないようにすることで、公衆 Wi-Fi のリスクからユーザーを保護します。任意のネットワークで VPN を有効にすると、ラップトップからオフィスまたは自宅のコンピューターへのリモート アクセスをすばやく設定できます。
コマンド アンド コントロール サイバー攻撃とは何か
Facebook、Instagram、YouTube などのソーシャル メディアでフォローしてください。ご質問やご提案がありましたら、下のコメント セクションでお知らせください。解決策をご連絡いたします。私たちは定期的にヒントやコツを投稿し、テクノロジーに関連する一般的な問題への回答も掲載しています。
-
WWW2 の概要と安全性について
WWW と同様に、WWW2 はドメイン名のプレフィックスです。 World Wide Web にアクセスしていることを示します。ファイル共有サービスの FTP プレフィックスなど、代替ドメイン サフィックスはあまり一般的ではありませんが、存在しないわけではありません。 WWW プレフィックスに戻ると、その後の数字は、密接に関連するサブドメインまたは Web サイトを指します。まあ、これはウェブサイト運営者がウェブサーバー上で負荷分散を行う時代遅れの方法です. WWW2 の仕組み www.citibank.com.au でオンライン バンキングを行い、そのページに移動するとします。しかし、
-
DNS リークとその防止方法
インターネット接続へのリモート アクセスの使用が増加しているため、ハッキングの試みはますます巧妙になっています。公衆 Wi-Fi 接続の存在は、インターネット サービス プロバイダー (ISP) が提供する接続に深刻な脆弱性をもたらしました。さらに、パーソナル コンピューターや企業ネットワークに対するサイバー攻撃やランサムウェア攻撃の増加により、サイバー空間に保存されているデータの機密性とセキュリティが問題になっています。 そして今、ハッカーやサイバー攻撃者がシステムにアクセスする必要はありません。彼らができることは、インターネット ネットワークを侵害し、最終的に悪意のある Web サイトに