【要点】
◎あらかじめ設置したシンボリックリンクを使用し、権限を越えたアクセスを可能にする攻撃
【辞書】
◆シンボリックリンク攻撃とは【用語集詳細】 (SOMPO CYBER SECURITY, 2019/05/08)
https://www.sompocybersecurity.com/column/glossary/symlink-attack
◆シンボリックリンク攻撃 (Cyber Security.com)
https://cybersecurity-jp.com/security-words/99309
【参考情報】
◆シンボリックリンクとハードリンク(ファイルを別名でアクセスする) (神田 IT School, 2025/04/26 閲覧)
https://kanda-it-school-kensyu.com/linux-basic1-contents/linux-basic1_04/linux-basic1_0404/
⇒ https://security-lab.hatenablog.com/entry/2025/04/26/000000 [TT Security Lab]
【ニュース】
■2025年
◇2025年4月
◆Over 16,000 Fortinet devices compromised with symlink backdoor (BleepingComputer, 2025/04/16 16:47)
[16,000台を超えるFortinetデバイスがシンボリックリンクバックドアにより侵害されました]
https://www.bleepingcomputer.com/news/security/over-16-000-fortinet-devices-compromised-with-symlink-backdoor/
⇒ https://malware-log.hatenablog.com/entry/2025/04/16/000000
◆既知脆弱性による「FortiOS」侵害の新手法 - 初期経路封じても被害継続 (Security NEXT, 2025/04/16)
https://www.security-next.com/169361
⇒ https://malware-log.hatenablog.com/entry/2025/04/16/000000_1
◆FortiGate Devices Compromised by Stealthy Backdoor Technique (SOCRadar, 2025/04/17)
[FortiGate デバイスがステルス型バックドア技術により侵害されました]
https://socradar.io/fortigate-devices-compromised-by-backdoor-technique/
⇒ https://malware-log.hatenablog.com/entry/2025/04/17/000000_2
◆16,000超のFortinetデバイスがシンボリックリンクバックドアに感染 (Codebook, 2025/04/17)
https://codebook.machinarecord.com/threatreport/38364/
⇒ https://malware-log.hatenablog.com/entry/2025/04/17/000000_3
◆Fortinet製デバイス1万6000台超がバックドア被害に 急ぎ対策を (ITmedia, 2025/04/20 07:00)
https://www.itmedia.co.jp/enterprise/articles/2504/20/news053.html
⇒ https://malware-log.hatenablog.com/entry/2025/04/20/000000
【ブログ】
■2024年
◇2024年7月
◆シンボリックリンク攻撃とは?仕組みや想定される被害、対策を解説 (ACT, 2024/07/31)
https://act1.co.jp/column/0217-2/
⇒ https://malware-log.hatenablog.com/entry/2024/07/31/000000_4
■2025年
◇2025年4月
◆Analysis of Threat Actor Activity (Fortinet, 2025/04/10)
[脅威アクター活動の分析]
https://www.fortinet.com/blog/psirt-blogs/analysis-of-threat-actor-activity
⇒ https://malware-log.hatenablog.com/entry/2025/04/10/000000_3
◆脅威アクターの活動の分析 (Fortinet, 2025/04/11)
https://www.fortinet.com/jp/blog/psirt-blogs/analysis-of-threat-actor-activity
⇒ https://malware-log.hatenablog.com/entry/2025/04/11/000000_4
【公開情報】
■2007年
◇2007年9月
◆シンボリックリンク攻撃対策 (IPA, 2007/09/26)
https://www.ipa.go.jp/archive/security/vuln/programming/cc/chapter9/cc9-2.html
⇒ https://malware-log.hatenablog.com/entry/2007/09/26/000000
【検索】
google: シンボリックリンクバックドア
google: シンボリックリンク攻撃
google: Symlink Backdoor
google: Symbolic Link Attack
google:news: シンボリックリンクバックドア
google:news: シンボリックリンク攻撃
google:news: Symlink Backdoor
google:news: Symbolic Link Attack
google: site:virustotal.com シンボリックリンクバックドア
google: site:virustotal.com シンボリックリンク攻撃
google: site:virustotal.com Symlink Backdoor
google: site:virustotal.com Symbolic Link Attack
google: site:github.com シンボリックリンクバックドア
google: site:github.com シンボリックリンク攻撃
google: site:github.com Symlink Backdoor
google: site:github.com Symbolic Link Attack
■Bing
https://www.bing.com/search?q=シンボリックリンクバックドア
https://www.bing.com/search?q=Symlink%20Backdoor
https://www.bing.com/news/search?q=シンボリックリンクバックドア
https://www.bing.com/news/search?q=Symlink%20Backdoor
https://twitter.com/search?q=%23シンボリックリンクバックドア
https://twitter.com/search?q=%23Symlink%20Backdoor
https://twitter.com/hashtag/シンボリックリンクバックドア
https://twitter.com/hashtag/Symlink%20Backdoor
【関連まとめ記事】
◆攻撃手法 (まとめ)
https://malware-log.hatenablog.com/entry/Attack_Method