APT 10は、この仕組みを踏み台に顧客のシステムへ潜入し、目的とするデータを探索。ここで発見したデータを圧縮し、MSP側のネットワークに持ち出す。さらにMSPからAPT 10の配下にあるサーバなどへ転送したとみられている。  一連の流れの中でAPT 10は、搾取した正規の認証情報や多数のハッキングツール、マルウェアを駆使していた。具体的には、「ChChes」と呼ばれる新種のマルウェアなどを用...