2015年1月20日火曜日

Symantec Web Attack: Exploit Kit Variant

0

Symantec 管理コンソールを開いて、「ログ」-「ネットワーク脅威防止」で現れたメッセージ。

[検出したリスク]
シグネチャ名: Web Attack: Exploit Kit Variant 6
イベントの説明: [SID: 24204] Web Attack: Exploit Kit Variant 6 攻撃を遮断しました。 このアプリケーションのトラフィックを遮断しました: C:\PROGRAM FILES (X86)\GOOGLE\CHROME\APPLICATION\CHROME.EXE
イベントの種類: 侵入防止
重大度: 致命的
アプリケーション名: C:/PROGRAM FILES (X86)/GOOGLE/CHROME/APPLICATION/CHROME.EXE
ネットワークプロトコル: TCP
トラフィック方向: インバウンド
リモート IP: 175.126.123.160
ローカルポート: 49416
リモートポート: 80

[状況]
Google Chrome アクセスでハッキングに利用されるプログラムのダウンロードが行われたためにブロックしたというメッセージ。
Web サイトの IP アドレスが”リモートIP”に記載されている。
ファイルは遮断しているので、ダウンロードに失敗している。

特に追加の処置は不要。


Related Posts:

  • Symantec CIDS シグネチャ - Web Attack: ISM DLL Remote AdministrationSymantec Endpoint Client のネットワーク脅威防止で発生したイベント。 [検出したリスク (抜粋)] シグネチャ名: Web Attack: ISM DLL Remote Administration 侵入 URL: www.test.jp/test/scripts… Read More
  • Symantec CIDS シグネチャ - HTTP Htgrep CGI File AccessSymantec Endpoint Client のネットワーク脅威防止で発生したイベント。 [検出したリスク (抜粋)] シグネチャ名: HTTP Htgrep CGI File Access 侵入 URL: www.test.jp/test/cgi-bin/htgrep/file=i… Read More
  • netcat は利用禁止netcat は利用禁止。 リモートシェル実行で立ちあげるとバックドアとなる危険がある。 さっき Virus Total で Windows 版 netcat の nc.exe(v1.11 NT www.vulnwatch.org/netcat/) をアップロードしてスキャンしてみたところ、24… Read More
  • 侵害を見つけるためにプロセスの実行をイベントログに記録するマシンで不審な動作が行われていないかをチェックするのに、セキュリティイベントログでプロセスの生成や終了を出力させます。 これはグループポリシーで設定できます。 そしてマシンが侵害されると意図せずプロセスの実行が行われるので、これを見つけます。 ただしこのようにして出力するようにしたプロセスの生… Read More
  • 攻撃者を捕まえる方法サイバーセキュリティにおいて、攻撃者を捕まえる最も効果的な方法とは。 ①その攻撃者が最もよろこぶ餌をまく   -そんじょそこらの餌じゃダメ。最もよろこぶ餌をまくこと ②そうすると攻撃者はターゲットだけを見るようになる   -他への関心をなくすことにによって他へのセキュリティを守ること… Read More

0 コメント:

コメントを投稿