Bash Shell、Python、Perl、PowerShellスクリプトなどのスクリプトには、大量の情報を含めることができます。 攻撃者はこの情報を使用して、ホストで一般的な操作を実行できます。

影響

  • 企業の従業員によって実行される不正操作

    リモートでダウンロードされ、悪意のあるコマンドを含むスクリプトを使用して、事前に作成されたコマンドを実行できます。

  • 攻撃

    リモートでダウンロードされ、悪意のあるコマンドを含むスクリプトを使用して攻撃を開始できます。

  • ワームとトロイの木馬の拡散

    ワームとトロイの木馬は、スクリプトを使用してホストを侵害します。 ほとんどの場合、スクリプトは定期的に実行するためにcrontabファイルに書き込まれます。 この方法では、スクリプトをホストから完全に削除することはできません。

Cloud Firewallコンソールでの操作

スクリプトのダウンロードを無効にするために使用できるルールは、[モニター] モードです。 ダウンロードしたスクリプトを使用して、ホストでBash履歴やuseraddなどのコマンドを実行できます。 クラウドでのスクリプトのダウンロードを無効にする場合は、にログインし、[侵入防御] > [防御設定] を選択し、[基本保護] セクションの [カスタマイズ] をクリックします。 [基本保護ポリシーのカスタマイズ] ダイアログボックスで、関連するルールの一部またはすべてのモードを [ブロック] に変更します。 これは、効率的な方法で先行する影響を防止または最小化する。