先述の通り、スクリプト「a0」はアーカイブ「titan.tar.gz」をダウンロードし、そこからtitan-edgeのバイナリを抽出します。抽出結果を確認するため、攻撃者は下記コマンドを含むペイロードを別途送信し、ディレクトリ「/tmp」配下のファイル一覧を取得します。 ls -lh /tmp 続いて攻撃者は、残りのスクリプト(a1、a2、a3、a4)を実行します。これにより、Titanのバイナリ...![]()
関連記事
ダイソー、1万件超の個人情報漏えいか 約5年間外部から閲覧可能に 「Googleグループ」の閲覧権限に不備
ITmedia NEWS セキュリティ
AIエージェントと脆弱性 PART 3:データ送出
トレンドマイクロ セキュリティブログ
みずほ銀、顧客5572人のメアドなどを提携先に誤送信
ITmedia NEWS セキュリティ
2025年6月 セキュリティアップデート解説:Microsoft社は70件、Adobe社は254件の脆弱性に対応
トレンドマイクロ セキュリティブログ
Operation Secure:トレンドマイクロがINTERPOLによる情報窃取型マルウェアのインフラ摘発を支援
トレンドマイクロ セキュリティブログ
はてブのコメント(最新5件)
loading...