徹底解析:大規模な水飲み場型攻撃で利用された「RATANKBA」 2017年2月初旬、いくつかの金融機関で利用するワークステーションがマルウェアに感染したと報告されました。マルウェアは、明らかに正規の Webサイトから拡散されていました。この攻撃は、正規の Webサイトを改ざんし、標的に選んだ各業界組織のコンピュータに感染させることを目的とした、大規模なキャンペーンの一環であったことが判明しました...
関連キーワード
暗号化
インシデント
ウイルス
改ざん
監視
脅威
ソーシャルエンジニアリング
認証
ハッキング
ファイアウォール
脆弱性
バックドア
プロキシ
DES
HTTPS
アプリケーション
サービス
侵入検知システム
標的型攻撃
ATA
BIOS
DNS
IPアドレス
MACアドレス
エクスプロイトコード
サイバー攻撃
サンドボックス
水飲み場型攻撃
icat
インシデント対応
攻撃
修正プログラム
侵入
インストール
拡張子
コマンドライン
ダウンロード
ディレクトリ
フォルダ
Trend Micro
ウイルスバスター
トレンドマイクロ
Windows
アプリ
パスワード
Java
JavaScript
詐欺
関連記事
攻撃グループ「Water Gamayun」が用いる不正なツールやインフラの詳細を分析
トレンドマイクロ セキュリティブログ
DeepSeekとGrokクライアントを装ったトロイの木馬
カスペルスキー公式ブログ
脆弱性「CVE-2025-26633」:攻撃グループ「Water Gamayun」がWindowsの多言語機能「MUIPath」を悪用した手口「MSC EvilTwin」を導入
トレンドマイクロ セキュリティブログ
生成AI/GitHubリポジトリの悪用で攻撃キャンペーンが高度化:ローダ型マルウェア「Smart Loader」や情報窃取型マルウェア「Lumma Steler」の感染手口を解説
トレンドマイクロ セキュリティブログ
トロイの木馬化されたゲーム「PirateFi」がSteamで発見されました
カスペルスキー公式ブログ
はてブのコメント(最新5件)
loading...