RPCは、企業ネットワークにおけるシステム間の通信に広く使われているプロトコルだ。また、攻撃者の格好の標的でもある。
この種の攻撃は、リモート・プロシージャ・コール(RPC)-あるコンピュータ・プログラムが、リモート・コンピュータにある別のプログラムに対してサービスを要求したり、プロシージャを実行したりすることを可能にするプロトコル-を利用しています。リモート・プロシージャ・コール(RPC)は、あるコンピュータ・プログラムが、リモート・コンピュータにある別のプログラムに対してサービスを要求したり、プロシージャを実行したりするためのプロトコルです。
RPC は、オペレーティング・システム間の通信を簡素化するために広く使用されていますが、攻撃者が活用できる重大な脆弱性もはらんでいます。RPC攻撃では、攻撃者はプロトコルを悪用して、リモート・システム上で不正アクセスや特権の昇格、悪意のあるコードの実行を行います。
攻撃者はRPCを悪用して、次のようなさまざまな悪質な行為を行う:
攻撃者がRPCを使うのは、ポート・スイープやポート・スキャンに比べ、検知 。攻撃者は RPC を利用することで、レーダーをかいくぐって偵察を行うことができます。このような理由から、RPCサーバの脆弱性は、ネットワーク共有、サービス、ユーザ、およびその他のリソースに関する詳細を取得するために頻繁に悪用されます。
RPC攻撃は、RPCの広範な機能とネットワーク・アクセシビリティにより、深刻なセキュリティ上の懸念となっています。ネットワーク・アクティビティを監視し、パッチを迅速に適用し、Vectra AI Platformのようなツールを使用してRPC不正使用の兆候を監視することにより、サイバーセキュリティの専門家はこれらの脅威のリスクを低減することができます。そのため、Vectra AIは、RPC reconや RPC targeted reconのようなAI主導 検出を提供しています。これは、攻撃者がネットワーク・リソースの情報を収集するためにRPCプロトコルを使用していると思われるタイミングを特定し、SOCチームが迅速に阻止できるようにするためです。