侵入後の攻撃活動 侵入後、Earth Bakuは被害環境内にさまざまなツールを配備し、永続化、権限昇格、探索、情報流出などの不正行為に及びます。以降、こうしたツールの中で特に目を引くものについて解説します。 永続化:リバーストンネル 攻撃者は、標的端末を操作するためのアクセス経路を維持するために、下記ツールによってリバーストンネルを確立します。 カスタマイズ版のトンネリングツール「iox」 Ear...![]()
関連記事
NVIDIA AIツールキットの脆弱性「CVE-2024-0132」と「CVE-2025-23359」:AIインフラでの機密情報侵害やDoS攻撃につながる危険性
トレンドマイクロ セキュリティブログ
大阪万博・ウズベキスタン館で個人情報流出 入場用QRコードを誤送信
ITmedia NEWS セキュリティ
ポケモンカードを“偽当選者”に売ってしまった──トイザらス、抽選販売の“当選者リスト”漏えい 全6店舗
ITmedia NEWS セキュリティ
コナカ、15万人分の顧客情報が流出 スーツオーダーの「詳細ダウンロード」機能に大量アクセス
ITmedia NEWS セキュリティ
愛知県の住宅供給公社、入居者の個人情報661人分漏えいか 委託先のランサムウェア被害で 関係のない情報を渡していたことも明らかに
ITmedia NEWS セキュリティ
はてブのコメント(最新5件)
loading...