TT Malware Log

マルウェア / サイバー攻撃 / 解析技術 / 攻撃組織 に関する「個人」の調査・研究のログ

攻撃手法: シンボリックリンクバックドア / シンボリックリンク攻撃 / Symbolic Link Attack

シンボリックリンクバックドア / Symlink Backdoor (まとめ)

【要点】 ◎あらかじめ設置したシンボリックリンクを使用し、権限を越えたアクセスを可能にする攻撃 【辞書】 ◆シンボリックリンク攻撃とは【用語集詳細】 (SOMPO CYBER SECURITY, 2019/05/08) https://www.sompocybersecurity.com/column/glossary/symlink-a…

Fortinet製デバイス1万6000台超がバックドア被害に 急ぎ対策を

【ニュース】 ◆Fortinet製デバイス1万6000台超がバックドア被害に 急ぎ対策を (ITmedia, 2025/04/20 07:00) https://www.itmedia.co.jp/enterprise/articles/2504/20/news053.html 【関連まとめ記事】◆全体まとめ ◆攻撃手法 (まとめ) ◆シンボリックリンクバ…

FortiGate Devices Compromised by Stealthy Backdoor Technique

【訳】FortiGate デバイスがステルス型バックドア技術により侵害されました 【図表】 侵害されたFortinetデバイスの数(Shadowserver) SOCRadarのAttack Surface Managementモジュール、Digital Footprint 出典: https://socradar.io/fortigate-devices-com…

16,000超のFortinetデバイスがシンボリックリンクバックドアに感染

【ニュース】 ◆16,000超のFortinetデバイスがシンボリックリンクバックドアに感染 (Codebook, 2025/04/17) https://codebook.machinarecord.com/threatreport/38364/

Over 16,000 Fortinet devices compromised with symlink backdoor

【訳】16,000台を超えるFortinetデバイスがシンボリックリンクバックドアにより侵害されました 【図表】 侵害されたデバイスの所有者宛てに送信されたメール (BleepingComputer) 出典: https://www.bleepingcomputer.com/news/security/over-16-000-fortinet…

既知脆弱性による「FortiOS」侵害の新手法 - 初期経路封じても被害継続

【ニュース】 ◆既知脆弱性による「FortiOS」侵害の新手法 - 初期経路封じても被害継続 (Security NEXT, 2025/04/16) https://www.security-next.com/169361 【関連記事】 ◆既知脆弱性による「FortiOS」侵害の新手法 - 初期経路封じても被害継続 (Security NE…

脅威アクターの活動の分析

【ブログ】 ◆脅威アクターの活動の分析 (Fortinet, 2025/04/11) https://www.fortinet.com/jp/blog/psirt-blogs/analysis-of-threat-actor-activity 【関連まとめ記事】◆全体まとめ ◆攻撃手法 (まとめ) ◆シンボリックリンクバックドア / Symlink Backdoor (…

Analysis of Threat Actor Activity

【訳】脅威アクター活動の分析 【要約】 Fortinetは、既知の脆弱性を悪用した脅威アクターによるFortiGateデバイスへの読み取り専用アクセスの問題を報告しました。攻撃者はSSL-VPNの言語ファイル領域にシンボリックリンクを作成し、パッチ適用後もアクセス…

シンボリックリンク攻撃とは?仕組みや想定される被害、対策を解説

【ブログ】 ◆シンボリックリンク攻撃とは?仕組みや想定される被害、対策を解説 (ACT, 2024/07/31) https://act1.co.jp/column/0217-2/ 【関連まとめ記事】◆全体まとめ ◆攻撃手法 (まとめ) ◆シンボリックリンクバックドア / Symlink Backdoor (まとめ) https…

シンボリックリンク攻撃対策

【公開情報】 ◆シンボリックリンク攻撃対策 (IPA, 2007/09/26) https://www.ipa.go.jp/archive/security/vuln/programming/cc/chapter9/cc9-2.html


Copyright (C) 谷川哲司 (Tetsuji Tanigawa) 1997 - 2023