侵入後の攻撃活動 侵入後、Earth Bakuは被害環境内にさまざまなツールを配備し、永続化、権限昇格、探索、情報流出などの不正行為に及びます。以降、こうしたツールの中で特に目を引くものについて解説します。 永続化:リバーストンネル 攻撃者は、標的端末を操作するためのアクセス経路を維持するために、下記ツールによってリバーストンネルを確立します。 カスタマイズ版のトンネリングツール「iox」 Ear...![]()
関連記事
GitHubを悪用しオープンソースツールに偽装したマルウェアに感染させる攻撃グループ「Water Curse」
トレンドマイクロ セキュリティブログ
2025年7月 セキュリティアップデート解説:Microsoft社は140件、Adobe社は60件の脆弱性に対応
トレンドマイクロ セキュリティブログ
日鉄ソリューションズ、ネットワーク機器へのゼロデイ攻撃受け顧客情報流出のおそれ
ITmedia NEWS セキュリティ
重大なSAPの脆弱性が企業を危険にさらす
トレンドマイクロ セキュリティブログ
「愛知全県模試」の学悠出版に不正アクセス 受験生ら32万件の個人情報漏えいか
ITmedia NEWS セキュリティ
はてブのコメント(最新5件)
loading...