Adversaries may buy, lease, or rent physical servers that can be used during targeting. Use of servers allows an adversary to stage, launch, and execute an operation. During post-compromise activity, adversaries may utilize servers for various tasks, including for Command and Control. Instead of compromising a third-party Server or renting a Virtual Private Server, adversaries may opt to configure and run their own servers in support of operations.
攻撃者は、攻撃時に使用する物理的なサーバーを購入、リース、またはレンタルすることができます。攻撃者は、サーバーを使用することで、作戦の準備、開始、実行を行うことができます。侵害後の活動において、攻撃者は、コマンド&コントロールを含む様々な作業にサーバーを利用することができます。攻撃者は、サードパーティのサーバーを侵害したり、仮想プライベート・サーバーをレンタルする代わりに、作戦を遂行するために自分自身のサーバーを設定し、実行することもあります。
Adversaries may only need a lightweight setup if most of their activities will take place using online infrastructure. Or, they may need to build extensive infrastructure if they want
to test, communicate, and control other aspects of their activities on their own systems.[1]
攻撃者の活動のほとんどがオンライン・インフラを利用して行われるのであれば、軽量なセットアップで済むかもしれません。また、自分たちのシステムでテストや通信、活動の他の側面を制御したい場合は、大規模なインフラを構築することが必要でしょう[1]。
Tactic:Resource Development
Sub-technique of: T1583