以下の内容はhttps://malware-log.hatenablog.com/entry/Symlink_Backdoorより取得しました。


シンボリックリンクバックドア / Symlink Backdoor (まとめ)

【要点】

◎あらかじめ設置したシンボリックリンクを使用し、権限を越えたアクセスを可能にする攻撃


【辞書】

◆シンボリックリンク攻撃とは【用語集詳細】 (SOMPO CYBER SECURITY, 2019/05/08)
https://www.sompocybersecurity.com/column/glossary/symlink-attack

◆シンボリックリンク攻撃 (Cyber Security.com)
https://cybersecurity-jp.com/security-words/99309


【参考情報】

◆シンボリックリンクとハードリンク(ファイルを別名でアクセスする) (神田 IT School, 2025/04/26 閲覧)
https://kanda-it-school-kensyu.com/linux-basic1-contents/linux-basic1_04/linux-basic1_0404/
https://security-lab.hatenablog.com/entry/2025/04/26/000000 [TT Security Lab]


【ニュース】

■2025年

◇2025年4月

◆Over 16,000 Fortinet devices compromised with symlink backdoor (BleepingComputer, 2025/04/16 16:47)
[16,000台を超えるFortinetデバイスがシンボリックリンクバックドアにより侵害されました]
https://www.bleepingcomputer.com/news/security/over-16-000-fortinet-devices-compromised-with-symlink-backdoor/
https://malware-log.hatenablog.com/entry/2025/04/16/000000

◆既知脆弱性による「FortiOS」侵害の新手法 - 初期経路封じても被害継続 (Security NEXT, 2025/04/16)
https://www.security-next.com/169361
https://malware-log.hatenablog.com/entry/2025/04/16/000000_1

◆FortiGate Devices Compromised by Stealthy Backdoor Technique (SOCRadar, 2025/04/17)
[FortiGate デバイスがステルス型バックドア技術により侵害されました]
https://socradar.io/fortigate-devices-compromised-by-backdoor-technique/
https://malware-log.hatenablog.com/entry/2025/04/17/000000_2

◆16,000超のFortinetデバイスがシンボリックリンクバックドアに感染 (Codebook, 2025/04/17)
https://codebook.machinarecord.com/threatreport/38364/
https://malware-log.hatenablog.com/entry/2025/04/17/000000_3

◆Fortinet製デバイス1万6000台超がバックドア被害に 急ぎ対策を (ITmedia, 2025/04/20 07:00)
https://www.itmedia.co.jp/enterprise/articles/2504/20/news053.html
https://malware-log.hatenablog.com/entry/2025/04/20/000000


【ブログ】

■2024年

◇2024年7月

◆シンボリックリンク攻撃とは?仕組みや想定される被害、対策を解説 (ACT, 2024/07/31)
https://act1.co.jp/column/0217-2/
https://malware-log.hatenablog.com/entry/2024/07/31/000000_4


■2025年

◇2025年4月

◆Analysis of Threat Actor Activity (Fortinet, 2025/04/10)
[脅威アクター活動の分析]
https://www.fortinet.com/blog/psirt-blogs/analysis-of-threat-actor-activity
https://malware-log.hatenablog.com/entry/2025/04/10/000000_3

◆脅威アクターの活動の分析 (Fortinet, 2025/04/11)
https://www.fortinet.com/jp/blog/psirt-blogs/analysis-of-threat-actor-activity
https://malware-log.hatenablog.com/entry/2025/04/11/000000_4


【公開情報】

■2007年

◇2007年9月

◆シンボリックリンク攻撃対策 (IPA, 2007/09/26)
https://www.ipa.go.jp/archive/security/vuln/programming/cc/chapter9/cc9-2.html
https://malware-log.hatenablog.com/entry/2007/09/26/000000


【検索】

■Google

google: シンボリックリンクバックドア
google: シンボリックリンク攻撃
google: Symlink Backdoor
google: Symbolic Link Attack

google:news: シンボリックリンクバックドア
google:news: シンボリックリンク攻撃
google:news: Symlink Backdoor
google:news: Symbolic Link Attack

google: site:virustotal.com シンボリックリンクバックドア
google: site:virustotal.com シンボリックリンク攻撃
google: site:virustotal.com Symlink Backdoor
google: site:virustotal.com Symbolic Link Attack

google: site:github.com シンボリックリンクバックドア
google: site:github.com シンボリックリンク攻撃
google: site:github.com Symlink Backdoor
google: site:github.com Symbolic Link Attack


■Bing

https://www.bing.com/search?q=シンボリックリンクバックドア
https://www.bing.com/search?q=Symlink%20Backdoor

https://www.bing.com/news/search?q=シンボリックリンクバックドア
https://www.bing.com/news/search?q=Symlink%20Backdoor


■Twitter

https://twitter.com/search?q=%23シンボリックリンクバックドア
https://twitter.com/search?q=%23Symlink%20Backdoor

https://twitter.com/hashtag/シンボリックリンクバックドア
https://twitter.com/hashtag/Symlink%20Backdoor


【関連まとめ記事】

全体まとめ

◆攻撃手法 (まとめ)
https://malware-log.hatenablog.com/entry/Attack_Method




以上の内容はhttps://malware-log.hatenablog.com/entry/Symlink_Backdoorより取得しました。
このページはhttp://font.textar.tv/のウェブフォントを使用してます

不具合報告/要望等はこちらへお願いします。
モバイルやる夫Viewer Ver0.14