攻撃グループ「Water Gamayun」が用いる不正なツールやインフラの詳細を分析
登録日 :
2025.04.17
掲載サイト :
トレンドマイクロ セキュリティブログ
まとめ 今回のWater Gamayunによる攻撃キャンペーンは、署名付きのMicrosoftインストーラファイルを通して不正なペイロードを送り込み、LOLBinを不正な目的に転用するなど、多彩な配布手段や技術を用いて標的システムやデータを侵害します。緻密な設計に基づくペイロードやC&Cインフラにより、背後にいる攻撃者は標的環境内で巧妙に永続化し、被害端末を動的に操り、不正な活動を隠蔽しま...![]()
関連記事
中国背景の標的型攻撃者集団「Earth Alux」が用いる諜報活動ツール群:その高度な攻撃手法に迫る
トレンドマイクロ セキュリティブログ
DeepSeekとGrokクライアントを装ったトロイの木馬
カスペルスキー公式ブログ
脆弱性「CVE-2025-26633」:攻撃グループ「Water Gamayun」がWindowsの多言語機能「MUIPath」を悪用した手口「MSC EvilTwin」を導入
トレンドマイクロ セキュリティブログ
生成AI/GitHubリポジトリの悪用で攻撃キャンペーンが高度化:ローダ型マルウェア「Smart Loader」や情報窃取型マルウェア「Lumma Steler」の感染手口を解説
トレンドマイクロ セキュリティブログ
トロイの木馬化されたゲーム「PirateFi」がSteamで発見されました
カスペルスキー公式ブログ
はてブのコメント(最新5件)
loading...