TTPs#2 스피어 피싱으로 정보를 수집하는 공격망 구성 방식 분석
Contents
TTPs#2 스피어 피싱으로 정보를 수집하는 공격망 구성 방식
1. 서론
2. 개요
3. ATT&CK Matrix
- Initial Access : 최초 침투
- Execution : 실행
- Persistence : 지속성 유지
- Privilege Escalation : 권한 상승
- Defense Evasion : 방어 회피
- Credential Access : 계정정보 접근
- Discovery : 탐색
- Collection : 정보 수집
- Lateral Movement : 시스템 내부 이동
- Command and Control : 명령제어
- Exfiltration : 정보 유출
- Impact : 시스템 충격
4. 악성코드 상세 분석
5. 결론
6. Yara rule
1. 서론
2. 개요
3. ATT&CK Matrix
- Initial Access : 최초 침투
- Execution : 실행
- Persistence : 지속성 유지
- Privilege Escalation : 권한 상승
- Defense Evasion : 방어 회피
- Credential Access : 계정정보 접근
- Discovery : 탐색
- Collection : 정보 수집
- Lateral Movement : 시스템 내부 이동
- Command and Control : 명령제어
- Exfiltration : 정보 유출
- Impact : 시스템 충격
4. 악성코드 상세 분석
5. 결론
6. Yara rule
1. 서론
2. 개요
3. ATT&CK Matrix
- Initial Access : 최초 침투
- Execution : 실행
- Persistence : 지속성 유지
- Privilege Escalation : 권한 상승
- Defense Evasion : 방어 회피
- Credential Access : 계정정보 접근
- Discovery : 탐색
- Collection : 정보 수집
- Lateral Movement : 시스템 내부 이동
- Command and Control : 명령제어
- Exfiltration : 정보 유출
- Impact : 시스템 충격
4. 악성코드 상세 분석
5. 결론
6. Yara rule
1. 서론
2. 개요
3. ATT&CK Matrix
- Initial Access : 최초 침투
- Execution : 실행
- Persistence : 지속성 유지
- Privilege Escalation : 권한 상승
- Defense Evasion : 방어 회피
- Credential Access : 계정정보 접근
- Discovery : 탐색
- Collection : 정보 수집
- Lateral Movement : 시스템 내부 이동
- Command and Control : 명령제어
- Exfiltration : 정보 유출
- Impact : 시스템 충격
4. 악성코드 상세 분석
5. 결론
6. Yara rule