C&Cサーバへの接続後、WaterbearRAT(A)がメモリ内にダウンロードされます。本RATの内部には、多数のコマンドコードが定義されています(内容は表1を参照)。本事例においてWaterbearRAT(A)は、コマンドコード「1010」によって「Waterbearプラグイン」をダウンロードする目的でのみ使用されました。表1に示すようにコマンド「1010」は、プラグインをダウンロードし...![]()
関連記事
ネット証券の不正取引被害 5月は1101億円分の株式が勝手に売られる
ITmedia NEWS セキュリティ
「広範囲で執拗、かつテスト的」──年末年始のDDoS攻撃、有識者はどう見る
ITmedia NEWS セキュリティ
「NVIDIA Riva」の脆弱性「CVE-2025-23242」と「CVE-2025-23243」による不正アクセスと情報漏えいの危険性を解説
トレンドマイクロ セキュリティブログ
MicrosoftとCrowdStrike、脅威アクター名称リンクで協力 Googleも参加へ
ITmedia NEWS セキュリティ
Azureの仮想ネットワーク機能でセキュリティを強化するトレンドマイクロの「Trend Vision One™」
トレンドマイクロ セキュリティブログ
はてブのコメント(最新5件)
loading...