図4:ENDTRADE作戦での利用が確認されたマルウェア