攻撃テクニック

RPC攻撃

RPCは、企業ネットワークにおけるシステム間の通信に広く使われているプロトコルだ。また、攻撃者の格好の標的でもある。

定義

RPC攻撃とは何か?

この種の攻撃は、リモート・プロシージャ・コール(RPC)-あるコンピュータ・プログラムが、リモート・コンピュータにある別のプログラムに対してサービスを要求したり、プロシージャを実行したりすることを可能にするプロトコル-を利用しています。リモート・プロシージャ・コール(RPC)は、あるコンピュータ・プログラムが、リモート・コンピュータにある別のプログラムに対してサービスを要求したり、プロシージャを実行したりするためのプロトコルです。 

RPC は、オペレーティング・システム間の通信を簡素化するために広く使用されていますが、攻撃者が活用できる重大な脆弱性もはらんでいます。RPC攻撃では、攻撃者はプロトコルを悪用して、リモート・システム上で不正アクセスや特権の昇格、悪意のあるコードの実行を行います。 

仕組み

RPC攻撃の仕組み

攻撃者はRPCを悪用して、次のようなさまざまな悪質な行為を行う:

  • 特権のエスカレーション: 攻撃者はしばしば RPC の脆弱性を悪用し、より高いレベルのパーミッションを獲得すると、特権をエスカレートしてコマンドを実行します。この種の攻撃は、アクセス制御の設定不備やRPCサービスの特定の脆弱性から発生する可能性があります。
  • リモートコードの実行: これは、攻撃者が RPC 内の脆弱性を悪用し、標的システム上で任意のコードを実行する場合に発生します。悪意を持って細工された RPC リクエストを送信することで、攻撃者は被害者のマシン上でコマンドやスクリプトを無許可で実行することができます。
  • 横方向への移動 RPCはシステム間の通信を容易にするため、攻撃者はしばしばこれを悪用してネットワーク上を横方向に移動します。最初のエンドポイントを侵害し、通信に RPC を使用することで、攻撃者は他のネットワーク・システムにアクセスし、永続性を維持することができます。
RPC攻撃プロセス
攻撃者がそれを使う理由

攻撃者がリモート・プロシージャ・コールを使う理由

攻撃者がRPCを使うのは、ポート・スイープやポート・スキャンに比べ、検知 。攻撃者は RPC を利用することで、レーダーをかいくぐって偵察を行うことができます。このような理由から、RPCサーバの脆弱性は、ネットワーク共有、サービス、ユーザ、およびその他のリソースに関する詳細を取得するために頻繁に悪用されます。

プラットフォーム検出

検知 、RPC攻撃を防ぐ方法

RPC攻撃は、RPCの広範な機能とネットワーク・アクセシビリティにより、深刻なセキュリティ上の懸念となっています。ネットワーク・アクティビティを監視し、パッチを迅速に適用し、Vectra AI Platformのようなツールを使用してRPC不正使用の兆候を監視することにより、サイバーセキュリティの専門家はこれらの脅威のリスクを低減することができます。そのため、Vectra AIは、RPC reconや RPC targeted reconのようなAI主導 検出を提供しています。これは、攻撃者がネットワーク・リソースの情報を収集するためにRPCプロトコルを使用していると思われるタイミングを特定し、SOCチームが迅速に阻止できるようにするためです。

よくあるご質問(FAQ)