C&Cサーバ
Command and Control Server
しーあんどしーさーば
ボットネットに感染した端末に対して攻撃指令を送信するためのサーバ。攻撃者はC&Cサーバを通じてボットを遠隔操作し、DDoS攻撃やデータ窃取を行う。通信にはHTTPSやDNSトンネリングなどが使われることがある。
情報及び情報システムの利用におけるセキュリティ対策の適用の推進又は支援に関すること > マルウェア対策
関連キーワードの用語
SCランサムウェア
感染したPCやサーバのファイルを暗号化したり、画面をロックして使用不能にし、復旧と引換えに身代金(ランサム)を要求するマルウェア。データのバックアップ、3-2-1ルール、イミュータブルバックアップなどが対策として重要。
SCボット
攻撃者のC&Cサーバからの指令で遠隔操作されるマルウェア。感染した多数の端末でボットネットを構成し、DDoS攻撃やスパムメール送信などに悪用される。マルウェアMiraiはIoT機器を標的としたボットネットの代表例。
SC標的型攻撃
特定の組織や個人を狙い、巧妙に細工されたメールやWebサイトを用いてマルウェアに感染させるサイバー攻撃。長期間にわたり潜伏して情報を窃取するAPT(持続的標的型攻撃)が代表的。水飲み場型攻撃やスピアフィッシングが手口として使われる。
SCファイルレスマルウェア
ディスク上にファイルとして保存されず、メモリ上で直接実行されるマルウェア。PowerShellやWMIなどOS標準ツールを悪用して攻撃を行うため、従来のファイルベースのマルウェア対策では検知が困難。
SCコネクトバック
マルウェアに感染したシステムから攻撃者のC&Cサーバに対して能動的に通信を開始する手法。外部からの接続をブロックするファイアウォールを迂回するため、内部から外部への通信(アウトバウンド)を利用して攻撃者との通信チャネルを確立する。
SCサイバーキルチェーン
Lockheed Martin社が提唱したサイバー攻撃の段階モデル。偵察、武器化、配送、攻撃、インストール、遠隔操作(C&C)、目的達成の7段階で攻撃を分析し、各段階での防御策を検討する。