リモートアクセス型トロイの木馬(RAT)は、攻撃者が感染したコンピューターをリモートで制御できるように設計されたマルウェアです。 侵害されたシステムでRATが実行されると、攻撃者はRATにコマンドを送信し、それに応じてデータを受信することができます。
RATSは、他の 種類のマルウェアと同様にコンピューターに感染する可能性があります。 電子メールに添付されていたり、悪意のあるWebサイトでホストされていたり、パッチが適用されていないマシンの脆弱性を悪用したりする可能性があります。
RATは、リモートデスクトッププロトコル(RDP)とTeamViewerをリモートアクセスまたはシステム管理に使用する方法と同様に、攻撃者がコンピューターをリモートで制御できるように設計されています。 RATは、攻撃者のサーバーとコマンド&コントロール(C2)チャネルを設定し、それを介してコマンドをRATに送信し、データを送り返すことができます。 RATには通常、一連の組み込みコマンドがあり、C2トラフィックを検出から隠す方法があります。
RATは、追加機能にバンドルすることも、必要に応じて追加機能を提供するためにモジュール方式で設計することもできます。 たとえば、攻撃者はRATを使用して足場を固め、RATを使用して感染したシステムを探索した後、感染したマシンにキーロガーをインストールすることを決定する可能性があります。 RATは、この機能を内蔵していてもよいし、必要に応じてキーロガーモジュールをダウンロードして追加するように設計されていてもよいし、独立したキーロガーをダウンロードして起動してもよい。
攻撃が異なれば、標的のシステムへのアクセスレベルも異なり、攻撃者が獲得するアクセスの量によって、 サイバー攻撃中に実行できる内容が決まります。 たとえば、SQLインジェクションの脆弱性を悪用すると、脆弱なデータベースからデータを盗むことしかできなくなりますが、フィッシング攻撃が成功すると、資格情報が侵害されたり、侵害されたシステムにマルウェアがインストールされたりする可能性があります。
RATは、侵害されたシステムに対して非常に高いレベルのアクセスと制御を攻撃者に提供するため、危険です。 ほとんどのRATは、正規のリモートシステム管理ツールと同じレベルの機能を提供するように設計されているため、攻撃者は感染したマシン上で好きなことを何でも見たり、実行したりできます。 また、RATにはシステム管理ツールと同じ制限がなく、脆弱性を悪用し、感染したシステムで追加の権限を取得して攻撃者の目標を達成する機能が含まれる場合があります。
攻撃者は感染したコンピュータとその活動を高度に制御できるため、感染したシステム上のほぼすべての目的を達成し、目標を達成するために必要に応じて追加機能をダウンロードして展開することができます。
RATは、感染したマシンに身を隠すように設計されており、攻撃者に秘密のアクセスを提供します。 多くの場合、一見正当なアプリケーションに悪意のある機能を便乗させることでこれを実現します。 たとえば、海賊版のビデオゲームやビジネスアプリケーションは、マルウェアを含むように変更されているため、無料で利用できる場合があります。
RATのステルス性により、保護が困難になる可能性があります。 RATの影響を検出して最小限に抑える方法には、次のようなものがあります。
RAT感染から保護するには、マルウェアが組織のシステムにアクセスする前にマルウェアを特定してブロックできるソリューションが必要です。 チェック・ポイント Harmony Endpointは、一般的な感染ベクトルの防止、アプリケーションの不審な動作の監視、ネットワークトラフィックの分析によるC2通信の兆候など、RATに対する包括的な保護を提供します。 Harmony Endpointと Harmonyソリューションの完全なスイートの詳細については、 今すぐ無料デモをリクエストしてください。