脆弱性「CVE-2025-26633」:攻撃グループ「Water Gamayun」がWindowsの多言語機能「MUIPath」を悪用した手口「MSC EvilTwin」を導入
登録日 :
2025.04.02
掲載サイト :
トレンドマイクロ セキュリティブログ
Water Gamayunは、以上に挙げた技術を本ローダにとどまらず、ペイロードやプラグインをサーバから取得する汎用的手段として、さまざまなモジュールに適用しています。その中核にある発想は、最初にクリーンなファイルを起動し、正規のWindowsバイナリを通して不正なペイロードを稼働させることです。 まとめ 今回トレンドマイクロでは、Water Gamayunの攻撃キャンペーンを調査し、特にMMCフ...![]()
関連記事
生成AI/GitHubリポジトリの悪用で攻撃キャンペーンが高度化:ローダ型マルウェア「Smart Loader」や情報窃取型マルウェア「Lumma Steler」の感染手口を解説
トレンドマイクロ セキュリティブログ
トロイの木馬化されたゲーム「PirateFi」がSteamで発見されました
カスペルスキー公式ブログ
サポートスタッフに成りすまして遠隔操作を確立:「Black Basta」と「Cactus」の詐欺的初期侵入によるランサムウェア攻撃手法
トレンドマイクロ セキュリティブログ
BansheeスティーラーがmacOSユーザーに感染する仕組み
カスペルスキー公式ブログ
メタバースの現在地:最新「Apple Vision Pro」の機能やセキュリティを予測と比較
トレンドマイクロ セキュリティブログ
はてブのコメント(最新5件)
loading...