概要
【辞書】
◆PoshC2 (Malpedia)
https://malpedia.caad.fkie.fraunhofer.de/details/win.poshc2
◆PoshC2 (ATT&CK)
https://attack.mitre.org/software/S0378/
記事
【ブログ】
◆オープンソースのツール「PoshC2」を悪用した新たな標的型攻撃を確認 (LAC, 2019/02/13)
https://www.lac.co.jp/lacwatch/people/20190213_001770.html
⇒ https://malware-log.hatenablog.com/entry/2019/02/13/000000_5
◆標的型攻撃の新たな手口判明。診断ツール「PoshC2」を悪用する攻撃の流れを解説 (Lac, 2020/04/24)
https://www.lac.co.jp/lacwatch/people/20200424_002177.html
⇒ https://malware-log.hatenablog.com/entry/2020/04/24/000000_2
【資料】
◆Taidoor を用いた標的型攻撃 解析レポート (NTT セキュリティ, 2019/03/06)
https://www.nttsecurity.com/docs/librariesprovider3/resources/taidoor%E3%82%92%E7%94%A8%E3%81%84%E3%81%9F%E6%A8%99%E7%9A%84%E5%9E%8B%E6%94%BB%E6%92%83%E8%A7%A3%E6%9E%90%E3%83%AC%E3%83%9D%E3%83%BC%E3%83%88_v1
⇒ https://malware-log.hatenablog.com/entry/2019/03/06/000000_10
【ツール】
◆PoshC2 (nettitude)
https://github.com/nettitude/PoshC2
⇒ https://malware-log.hatenablog.com/entry/2020/03/11/000000_2
【図表】
Google CloudをC2サーバとして悪用する攻撃の概要図
不正なDLLファイルをデコンパイルしたコード
出典: https://www.lac.co.jp/lacwatch/people/20190213_001770.html
【IoC情報】
◆PoshC2 (IoC (TT Malware Log))
https://ioc.hatenablog.com/entry/2019/02/13/000000
【関連まとめ記事】
◆ラテラルムーブメントツール (まとめ)
https://malware-log.hatenablog.com/entry/Lateral_Movement_Tools