企業為了穩定營運服務,雖部署了多項資安防護機制,但從實際事故案例來看,光靠這些既有防線依然不易完全阻擋後門(Backdoor)攻擊。其原因在於,傳統的資安防禦方式大多依然停留在入侵指標(IoC)偵測或基於通訊埠的監控,不易辨識像 BPFDoor 這類偽裝成正常通訊埠的異常流量,存在明顯的侷限。
在這篇文章中,我們將介紹一個實際案例,展示如何運用 DBSAFER 的存取控管技術來:
● 阻擋 APT 攻擊
● 追蹤入侵路徑
● 隔離遭感染的 PC 與伺服器
● 切斷與 C2(Command & Control)伺服器的連線
藉此,我們將深入探討 DBSAFER 如何針對 BPFDoor 這類高度隱蔽的駭客手法,進行有效的偵測、管理與控制。

[目錄]
壹、駭客是如何將 BPFDoor 安裝到我們的伺服器上的?
章節核心:BPFDoor 安裝成功即代表駭客已完成內部滲透。
貳、DBSAFER 如何阻擋已安裝的 BPFDoor 發動攻擊?
章節核心:透過「主動威脅偵測」與「行為分析」建立防禦體系。
參、難道無法阻止 BPFDoor 的安裝嗎?
章節核心:導入多層次資安架構(Defense in Depth)來對抗 APT 攻擊。
肆、搭配 DBSAFER 的 APT 攻擊應對實例
章節核心:
1、透過 DBSAFER,從源頭封鎖對高價值資產的側向移動(Lateral Movement)
2、DBSAFER 實際防禦 BPFDoor 攻擊的真實案例分析
伍、結論:面對 BPFDoor 的智慧防禦戰略
壹、駭客是如何將 BPFDoor 安裝到我們的伺服器上的?
章節核心:BPFDoor 安裝成功即代表駭客已完成內部滲透。
BPFDoor 通常是在 APT 攻擊 中被植入到已經被滲透的伺服器中,是一種典型的 後門惡意程式。
駭客會依序進行以下三個階段:
1、初始滲透(Intrusion):從外部進入企業內部系統
2、權限提升與側向移動(Lateral Movement):橫向擴散至其他主機
3、建立長期據點(Persistence):確保長期控制權
這樣的攻擊流程,也就是所謂的 APT(Advanced Persistent Threat)進階持續性威脅。其特徵在於長時間潛伏、精準滲透與全面掌控目標系統。
APT 攻擊階段與資安管理重點
階段 Step | 駭客行動 | IT 管理者需留意重點 |
STEP 1 初始滲透 | ● 使用魚叉式釣魚郵件感染使用者 ● 利用 Web/VPN 設備零時差漏洞 ● 供應鏈攻擊 | ● 電子郵件安全 ● 漏洞修補 ● 供應商管理 |
STEP 2 建立第一據點(使用者區/DMZ) | ● 植入惡意程式 ● 偵查內部網路 ● 竊取網域帳號 | ● 使用者區/DMZ 的端點偵測與回應(EDR) ● 動態憑證保護 |
STEP 3 權限提升與橫向移動 | ● 掌控管理者電腦與跳板機 ● 利用防火牆的允許通訊埠滲透 ● 尋找伺服器存取路徑 | ● 特權帳號管理(PAM) ● 防火牆細分化 ● 多重身份驗證(MFA) |
STEP 4 伺服器區域滲透 | ● 取得關鍵 Linux 伺服器的 Root 權限 | ● 降低伺服器區域暴露面 ● 集中日誌監控 |
STEP 5 安裝 BPFDoor | ● 以 Root 權限植入後門 ● 進入潛伏模式 | ● 檔案完整性監控 ● 偵測未授權程式 |
STEP 6 遠端喚醒 | ● 傳送魔術封包,啟動 BPFDoor ● 取得隱蔽的 Shell 控制、展開次步行動 | ● 偵測未授權封包(NIDS) ● 監控 eBPF 呼叫行為 |
STEP 7 擴散與持續控制 | ● 感染其他 Linux 系統 ● 外洩資料、干擾服務 | ● 東西向流量監控 ● DLP(資料防洩)機制 |
STEP 8 刪除痕跡與潛伏 | ● 刪除日誌、竄改時間戳記 ● 隱藏後門程式 | ● 中央日誌備份 ● 變造檔案偵測 |
貳、DBSAFER 如何阻擋已安裝的 BPFDoor 發動攻擊?
章節核心:透過「主動威脅偵測」與「行為分析」建立防禦體系。
BPFDoor 是一種以高階偵測規避技術為基礎,精密設計而成的惡意程式,主要針對 Linux 伺服器發動攻擊。
正如其名稱所示,BPFDoor 是一種惡意後門程式,會惡意利用 BPF(Berkeley Packet Filter)技術,在核心層級直接監控網路流量。一旦接收到特定的「魔術封包」(Magic Packet)後,就會被啟動。
一旦 BPFDoor 被啟動,便能繞過運行於應用層的安全解決方案以及一般的防火牆,將系統的遠端存取權限交給攻擊者。像這樣的 BPFDoor 惡意程式,很難透過表面觀察來識別、追蹤或加以阻擋。但如果是使用 DBSAFER,情況就完全不同。DBSAFER 能透過「主動威脅偵測」與「行為基礎的異常行為分析」等機制,有效防禦 BPFDoor 類型的攻擊。
一、主動威脅偵測與阻斷(Proactive Threat Hunting)
BPFDoor 必須接收到特定的「魔術封包(Magic Packet)」後才會啟動,因此,為了能及早應對這類威脅,必須進行主動的威脅偵測。透過這樣的方式,可以事前攔截可疑的通訊行為。
DBSAFER 利用基於協定解析(Protocol Parsing)的 Proxy 技術,對所有網路封包進行蒐集與分析,並從源頭攔截 BPFDoor 的魔術封包傳遞。
簡單來說,這就像在中間過濾封包,讓駭客所傳送的異常通訊資料根本無法到達伺服器,從而有效防止攻擊行為的發生。

這樣的偵測與封鎖之所以可行,是因為用來觸發 BPFDoor 啟動的「魔術封包(Magic Packet)」與一般的通訊資料有明顯差異。實際上,BPFDoor 的魔術封包中包含可用來啟動 BPFDoor 的關鍵字(Magic Value)。
例如,在 SSH 的正常通訊流程中,絕對不可能出現的特殊字串模式,卻會出現在這類魔術封包裡。也就是說,這些封包的結構必然與正常的通訊協定規則不一致,因此可以藉由協定規範差異來加以辨識與阻擋。

DBSAFER 的「通訊一致性分析功能」,能夠即時偵測並阻擋那些違反通訊協定規格的異常封包。因此,即便駭客試圖向目標伺服器傳送 BPFDoor 的啟動信號,這些封包也會被 DBSAFER 的過濾機制擋下,無法傳遞到伺服器端,使 BPFDoor 連被啟動的機會都沒有。
近期,為了進一步強化主動應對的能力,DBSAFER 也進行了更進一步的升級。除了原本針對異常通訊的封鎖行為來保護資安資產外,還新增了能追蹤攻擊源頭的功能,包括:
● 即時通知(Real-time Alerts)
● 詳細記錄封包與異常事件的日誌功能(Detailed Logging)
這使得企業不只是防守,還能在攻擊發動前先一步應對,進行更全面的威脅控制。
二、行為基礎偵測(Behavior-based Detection)
DBSAFER 會以使用者帳號為單位(包含伺服器帳號與作業系統帳號),記錄所有的伺服器存取行為與指令執行紀錄。透過 Proxy 技術全面管理通訊流程,能完整記錄與管理所有使用者操作行為與異常活動的日誌資料。
因此,資安管理人員可以透過 DBSAFER 追蹤:
● 是「誰」在「什麼時間」執行了「什麼指令」
● 是否發生了異常行為
此外,針對未經 Proxy 的 Console 直接登入或伺服器間的互聯操作,DBSAFER 也透過獨立的 Server Agent 進行日誌記錄與權限控管。
綜合上述,DBSAFER 可協助資安管理者全面掌握所有伺服器操作的執行者、執行時間與具體內容,並可識別是否出現異常行為。

換句話說,DBSAFER 能夠在整個基礎架構層面上,同步監控所有的存取行為、指令執行紀錄與異常行為。這些資料不僅能作為追蹤攻擊者的基礎依據,同時也可作為證明異常行為發生的明確證據。
三、伺服器異常設定與程序掃描
在攔截攻擊行為之前,DBSAFER 能協助企業或機關事先探索伺服器內部可能潛藏的威脅因素,實現前置性防禦。
近期某電信業者發生資安入侵事件後,許多企業也開始針對所有伺服器進行全面檢查。然而,這類的伺服器檢查不應僅為一次性作業,而應建立為定期巡檢的制度,以確保系統長期維持在安全穩定的服務狀態。

DBSAFER 的伺服器自動檢查功能是一項能夠事前探索伺服器潛在威脅的機制,可針對各台伺服器事先偵測下列項目:
● BPFDoor 及其變種
● 可繞過現有資安解決方案與防火牆的網路設定
此外,DBSAFER 不僅僅依賴單純的雜湊值(hash)比對,還能全面偵測出可能成為實質攻擊載體的異常設定或非正常程序(process),從而強化對真正威脅因素的攔截能力。

最後,為了讓資安管理人員能從中央統一掌握所有伺服器的狀態,DBSAFER 也提供了儀表板(Dashboard)介面,用視覺化方式呈現各項狀態資訊。透過 DBSAFER 的伺服器自動檢查功能,管理者可以定期且即時地確認伺服器是否存在異常狀態,並以此為基礎,持續穩定地維持主動防禦體系的運作。
伺服器威脅偵測工具-PNPSECURE Server Threat Detector
PNPSECURE 除了 DBSAFER 之外,也提供所有使用者皆可免費使用的「Server Threat Detector(伺服器威脅偵測工具)」。此工具無需安裝,只要在伺服器上以管理者權限執行,就能立即偵測系統中是否存在 BPFDoor 或其變種。
這項工具不僅依賴傳統的 IoC(如雜湊值比對)方式,還應用了通訊一致性分析技術,能夠識別偽裝成正常服務的異常封包,有效找出隱藏的後門痕跡。
此外,它還能發現一般資安設備難以察覺的異常徵兆,例如:
● BPF 過濾器遭到修改
● iptables 的 PREROUTING 鏈被竄改
● 是否存在 Port Forwarding 或 SSH Tunnel 行為
PNPSECURE 的 Server Threat Detector 工具,能實質協助企業與機關建立更主動且自主的資安防禦體系。
參、難道無法阻止 BPFDoor 的安裝嗎?
章節核心:導入多層次資安架構(Defense in Depth)來對抗 APT 攻擊。
進階持續性威脅(APT, Advanced Persistent Threat)往往不是單一攻擊行動,而是持續不斷地進行,攻擊者會不斷嘗試入侵、調整戰術,進行滲透、潛伏與資料竊取。
因此,單一資安解決方案或單一防禦技術無法完全應對這類攻擊。像 BPFDoor 這類後門程式,通常會在掌控使用者區域(User Zone)之後,進行側向移動(Lateral Movement)進入伺服器區域(Server Zone),鎖定企業的關鍵資產。
所以,防禦方應採取 多層次防禦策略,包括:
● 最小化存取路徑
● 反覆驗證權限取得
● 早期偵測與隔離入侵行為
如此,即使第一道防線被攻破,也能在下一道防線中進行偵測、阻擋或延遲,將損害降至最低。
分階段的 APT 攻擊防禦對策(依駭客行動順序)
1、初始滲透階段
對策:社交工程防禦工具 + 供應鏈資安
● 實施模擬釣魚訓練、定期推動資安意識活動,降低使用者點擊率
● 驗證軟體的 SBOM(軟體物料清單)與數位簽章,防止惡意更新滲透
效果:大幅降低釣魚與惡意程式投放的成功率,拉高滲透成本
2、權限提升階段
對策:特權帳號管理 + 多因素認證
● 僅於必要時發放 Root 或域管理員權限,並全面錄影會話內容
● 每次登入、權限提升或延長工作階段時,皆需一次性密碼或硬體金鑰驗證
效果:即使憑證被盜,也因二次認證阻擋權限擴張
3、側向移動階段
對策:零信任網路存取(ZTNA)+ 微分段(Micro-Segmentation)
● 持續評估使用者、裝置與連線狀態,僅允許應用層級微型通道
● 將伺服器區域細分為工作負載或程序單位,結合 ACL 或 SDN 政策
效果:通往伺服器的通道大幅減少,每次橫向移動都需重新驗證
4、後門安裝與持久化階段
對策:eBPF 行為監控 + EDR(端點偵測與回應)
● 實時擷取核心事件與原始 socket 流量,偵測後門啟動觸發條件
● 監控程序行為與記憶體異常,阻止異常執行或與 C2 連線行為
效果:在駭客寫入後門或建立持久存取權限的瞬間,即發出警示或觸發自動隔離
5、C2 連線與資料外洩階段
對策:網路流量分析 + 傳輸層安全檢查
● 使用 AI 偵測隱藏的 C2 通訊通道與大流量傳輸行為
● 解密合法埠口中的加密流量,並套用資料外洩防護政策(DLP)
效果:即使駭客使用加密後門連線,也因行為異常被識別而導致攻擊失敗
攻擊階段 vs 防禦技術一覽表
攻擊階段 | 防禦重點 | 最佳策略 | 核心技術 | 補充說明 |
初始滲透 | 封鎖外部威脅 | 社交工程防禦工具 + 供應鏈資安 | 模擬釣魚、簽章驗證 | 阻止攻擊進入 |
權限提升 | 特權帳號控管 | 帳號最小化發放 + 多因素認證 | MFA、多層驗證、會話錄影 | 阻擋憑證被竊後的擴權行為 |
側向移動 | 最小化連線路徑 | 零信任網路 + 微分段 | 條件式存取、SDN | 降低移動成功率 |
後門安裝與持久化 | 行為與完整性偵測 | eBPF + EDR | 核心事件監控、程序行為分析 | 即時阻擋潛伏 |
資料外洩 | 異常流量監控 | 流量分析 + 傳輸層加密檢查 | 解密封包、套用 DLP 政策 | 偵測隱蔽通訊行為 |
綜合以上內容,我們可以得到一個結論,在連上網路的前提下,要「完全防止駭客入侵」並不現實。因此,真正的目標,是讓攻擊者的入侵流程變得更昂貴、更耗時,降低攻擊的效益與成功率。
企業應該結合下列策略:
● 零信任架構
● 多層防禦體系
● 持續性監控
● 即時應變與快速復原
來提高攻擊者的成本與風險,並將組織自身的風險控制在可管理範圍內。
其中,在各階段防禦策略中,於「橫向移動(Lateral Movement)」階段就截斷攻擊路徑,是最具成本效益的防禦手段。
肆、搭配 DBSAFER 的 APT 攻擊應對實例
章節核心一、透過 DBSAFER,從源頭封鎖對高價值資產的側向移動(Lateral Movement)
駭客可以不計代價、不斷嘗試攻擊,即使失敗也會持續進行;而防禦方卻必須在有限的人力與預算下,同時面對眾多威脅向量。因此,實務上的最佳解並非「全面封鎖所有攻擊」,而是採取一種策略,即:「讓駭客的攻擊成本極端提高,同時讓防禦成本達到最佳化」,這就是所謂的「交換成本策略(Trade-off Strategy)」。
這種策略的核心,在於,從結構上「封鎖駭客通往核心資產(如伺服器)」的路徑本身。從典型的攻擊流程來看,駭客通常會先掌握企業的業務端終端設備,接著以此為跳板,試圖進入伺服器區域(Server Zone)。
因此,只要能精準控管「終端設備與伺服器」之間的路徑與存取規則,就可以從根本上防止駭客從終端滲透至核心伺服器。而這樣的防禦結構,在「攻防成本交換」的角度來看,正是目前最具效率、也最具實用性的策略選擇。

DBSAFER 是一款專為「阻斷駭客通往伺服器路徑」所設計的資安閘道設備,它以零信任(Zero Trust)原則為基礎,徹底封鎖從使用者區域向伺服器區域進行的權限提升與側向移動行為。
在實作上,DBSAFER 採用免密碼(Passwordless)伺服器連線機制,並且在使用者登入伺服器之後,對其進行的所有操作,逐條命令進行認證。即使在這種嚴密控管下,DBSAFER 仍提供無縫、無感的「持續性即時認證機制(Continuous Authentication)」,在不增加使用者負擔的前提下,實現高強度的安全控管。

1、使用者工作階段管理(Session Management)
DBSAFER 採用基於通訊協定解析(Protocol Parsing)的 Proxy 技術,透過中繼使用者與伺服器之間的連線來確保安全性。在這一中繼過程中,DBSAFER 會檢查使用者的會話(Session)與伺服器之間的連線狀態,並對連線中的每個會話要求更詳細且嚴格的認證。這樣的機制,即使駭客在使用者終端裝置上安裝了惡意程式,試圖在背景建立新的連線會話,DBSAFER 也會強制要求額外驗證。換句話說,沒有通過認證就無法創建新的連線會話。
2、使用者行為基礎認證(Behavior-based Authentication)
現階段,針對存取行為本身的身份認證已相當嚴格。然而,在使用者通過初始驗證登入伺服器之後,針對其在伺服器內部的業務操作行為,仍缺乏進一步的細部安全驗證機制。DBSAFER 針對使用者的整體行為進行持續性監控。因此,從進入系統起,到在系統內執行每一條命令,DBSAFER 都能在每一個業務階段中持續要求額外的操作驗證手續。

章節核心二、DBSAFER 實際防禦 BPFDoor 攻擊的真實案例分析
案例一:DBSAFER Gateway 阻擋 BPFDoor 魔術封包指令

1、情境概述
某台營運伺服器上已被悄悄植入 BPFDoor 後門程式,但 DBSAFER Gateway 的協定分析功能成功阻止了來自外部的遠端控制指令。攻擊者透過 SSH(埠號22) 嘗試向 BPFDoor 傳送「魔術封包(Magic Packet)」,但 DBSAFER 將其判斷為未授權通訊,並立即封鎖該行為。
2、攻擊步驟與防禦行動解析
A、BPFDoor 安裝:
攻擊者透過未授權存取途徑,在系統內部植入後門。(例如將後門程式偽裝為 /var/run/hald-agent.pid)
B、傳送攻擊信號:
從被駭的 PC 中,透過 SSH 封包流植入特定的二進位資料(即所謂的「魔術代碼」)。BPFDoor 設計為:當接收到包含該模式的封包時會被啟動,並開啟反向連線 Shell。
C、協定一致性驗證:
DBSAFER 的協定 Proxy 於分析 SSH 會話時,偵測出非標準格式的異常資料。正常的 SSH 流量應為文字指令、回應,或加密後的資料,但皆具可預測模式。而魔術封包則為無意義的隨機位元串,與正規 SSH 協定明顯不符。
D、封鎖動作:
Proxy 將該異常會話標記為異常,並直接棄置該封包(Drop),未讓其送達伺服器。因此,BPFDoor 未能接收到啟動指令,也未被觸發執行。
E、日誌記錄與告警通知:
DBSAFER 控制台即時產生「異常協定通訊被阻擋」的警示,同時記錄下會話 ID、來源 IP 與被偵測的異常模式,並自動通報管理者進行事件鑑識(Forensic)調查。
3、技術解析
此案例清楚展示了 「通訊一致性分析」技術的防禦效益。BPFDoor 雖使用的是正常埠(如 SSH 22),但透過「魔術代碼」來發送控制訊號。DBSAFER 的協定 Proxy 能夠深入解析 payload 層級資料,精準過濾出這類隱蔽封包,成功阻止一般防火牆可能忽略的隱藏通訊。簡言之,在正常通道中攔截不正常的控制模式,瓦解了駭客對後門的遠端操控。此外,DBSAFER 也進一步追蹤傳送魔術代碼的來源 PC,並識別其對應的 C2(指揮控制)伺服器 IP。接著針對所有與該 C2 有連線紀錄的內部 PC 進行全面掃描與清除,封鎖入侵路徑。最後調查指出,BPFDoor 之所以能在營運伺服器中被植入,是因為駭客先攻陷了未安裝 DBSAFER Server Agent 的測試伺服器,再透過橫向移動(Lateral Movement)擴散到營運伺服器所致。
案例二:DBSAFER Server Agent 阻止 BPFDoor 安裝

1、情境概述
攻擊者首先利用 測試區(Test Zone)中的 VPN 漏洞,滲透至企業內部網路。他成功入侵了一台資安防護薄弱的測試伺服器 A,並將 BPFDoor 程式植入 /dev/shm 目錄中,同時修改 iptables 規則,開啟了後門所需的通訊埠。接著,攻擊者透過腳本,在同一網段內的十餘台測試伺服器上部署 BPFDoor,建立初步的控制據點。
2、橫向移動嘗試失敗
下一步,駭客試圖從測試伺服器 A 橫向移動至營運區的 DB 伺服器,使用先前竊取的帳號與密碼,透過 SSH 登入營運伺服器。但該營運伺服器部署了 DBSAFER Server Agent,並要求使用者進行:
● 第一層驗證(帳號密碼)
● 第二層驗證(基於真實姓名/員工編號的實名驗證)
攻擊者無法提供額外的二階段驗證憑證(如驗證碼或身分識別憑據),導致連線會話即刻遭拒絕。DBSAFER Agent 偵測到來自相同 IP 的連續 5 次登入失敗後,立即產生「二次認證未通過」的事件告警,記錄了來源 IP、帳號名稱、時間與失敗原因,並主動封鎖該來源 IP,避免後續登入嘗試。
3、追蹤與處置
分析團隊根據 DBSAFER 的日誌追蹤攻擊來源,確認了來自測試伺服器 A 的 IP,並擴大調查整個測試區。結果發現十餘台伺服器存在:
● BPFDoor 程式執行中
● PREROUTING 表遭到異常修改
因此,立即進行隔離與重灌(格式化處理)。隨後團隊也根據這些伺服器的連線紀錄,回溯至曾連接過的終端電腦,成功定位了被駭客操控的電腦,並識別出與其相連的 C2 指揮伺服器 IP。針對與該 C2 有通訊紀錄的內部 PC 進行病毒掃描並清除惡意程式,進一步封鎖整體入侵路徑。
4、後續防護強化措施
A、為測試區所有伺服器全面部署 DBSAFER Agent 與二次認證機制
B、強制所有測試區與營運區之間的連線,僅能透過 跳板主機(Jump Host)
C、對開發團隊實施資安教育訓練
5、案例啟示
這起事件證實,「實名制的第二層認證」 是阻止 APT 攻擊者橫向移動的關鍵防線,不僅有效阻斷入侵,還能提供溯源線索,追蹤駭客入侵的起點與擴散軌跡。
伍、結論:面對 BPFDoor 的智慧防禦戰略
一、用「交換成本策略」打造最有利的攻防態勢
以 DBSAFER 為核心的防禦體系,有效實踐了「讓攻擊者成本最大化、讓防禦者成本最小化」的交換成本策略。
二、單一控管點,集中防守效益最大化
DBSAFER Gateway 部署於使用者區與伺服器區的邊界位置,成為所有工作會話的必經之路。這樣的布署方式,讓企業只需極少量的設備與人力,就能從單一點位集中監控大量流量並進行安全控管,大幅提升防禦效率與成本效益。
三、全程控管與持續認證,徹底壓縮攻擊者空間
DBSAFER 結合:
● 持續認證(Continuous Authentication)
● 特權帳號管理(PAM)
● 免密碼(Passwordless)存取模式
讓從使用者登入、建立工作會話、一直到執行每一條命令的整個過程,全數納入即時控管。一旦攻擊者嘗試會話劫持或注入指令,將會立即被攔阻於額外認證程序之前,此舉不僅拉長攻擊所需時間,也增加所需工具與曝光風險。而所有特權操作亦會即時被記錄、監控與封鎖,使攻擊者難以潛伏與持續控制。
四、精細的入口與權限控管:動態、精準、可收回
DBSAFER 採用:
● SDP(軟體定義周界)與 ZTNA(零信任網路存取) 控制機制,將「從使用者區通往伺服器區的入口」壓縮至最小範圍。
● 搭配 Just-in-Time PAM(即時特權帳號管理),讓 Root 與 DB 管理權限在需要時才發放,用完立即回收,避免長期風險累積。
五、延伸控管至 Server-to-Server:內部移動同樣無所遁形
若在伺服器區中,對各個工作負載輕量部署 DBSAFER 的 Server Agent,即使內部主機之間的流量未經 Gateway 轉送,依然能透過行為分析進行偵測與阻斷。這些 Server Agent 相較於 Gateway 更輕量、低資源消耗,但能發揮強大效能,作為一層阻擋後續攻擊擴散的雙重保險。
六、結論總整理
透過 DBSAFER,可在「攻擊鏈」的中前段就進行斷鏈處理:
終端感染 → 會話劫持 → 權限提升 → 伺服器滲透 → 後門安裝
↑
在這一階段就被切斷!
同時,若搭配 Server Agent,也能掌控伺服器之間的橫向流動,使 BPFDoor 及其類似 APT 攻擊無法進一步擴散與藏匿,達成真正的全面封鎖效果。