先述の通り、スクリプト「a0」はアーカイブ「titan.tar.gz」をダウンロードし、そこからtitan-edgeのバイナリを抽出します。抽出結果を確認するため、攻撃者は下記コマンドを含むペイロードを別途送信し、ディレクトリ「/tmp」配下のファイル一覧を取得します。 ls -lh /tmp 続いて攻撃者は、残りのスクリプト(a1、a2、a3、a4)を実行します。これにより、Titanのバイナリ...![]()
関連記事
「毎日新聞デジタル」で不正ログインか 約2万アカウントのパスワードをリセット
ITmedia NEWS セキュリティ
GitHubを悪用しオープンソースツールに偽装したマルウェアに感染させる攻撃グループ「Water Curse」
トレンドマイクロ セキュリティブログ
2025年7月 セキュリティアップデート解説:Microsoft社は140件、Adobe社は60件の脆弱性に対応
トレンドマイクロ セキュリティブログ
ネットトラフィックの37%がボット、うち9割が悪意あるもの――Fastly調査
ITmedia NEWS セキュリティ
「後払い決済」トラブル増加 相談件数3年で3倍に 国民生活センター
ITmedia NEWS セキュリティ
はてブのコメント(最新5件)
loading...