カテゴリー: 攻撃手法
-
複数レイヤーにおける正規リモートアクセス手段の悪用で検出回避を試みる攻撃手法の解説
トレンドマイクロのManaged XDR(eXtended Detection and Response)を担…
-
脆弱性攻撃ツール「Purple Fox」に採用された新たな攻撃経路と高度化するツール群を解説
トレンドマイクロは2018年に世界で3万人以上のユーザが感染被害を受けたとする報道がなされて以来、脆弱性攻撃ツ…
-
偽暗号資産サイトと正規リモート管理ツールを悪用する攻撃キャンペーン
■ はじめに 正規のリモート操作ソフトとして有名な「TeamViewer」を悪用するマルウェア「SpyAgen…
-
Asus製ルータを狙うモジュール型ボット「Cyclops Blink」の技術的機能を解説
イギリスの国家サイバーセキュリティセンター(NCSC)が行った分析によると、ロシア軍参謀本部情報総局(GRU)…
-
2021年に観測されたモジュール型ローダ「Buer Loader」キャンペーンの戦術や攻撃活動を解説
本ブログ記事では2021年にトレンドマイクロが観測したモジュール型ローダ「Buer Loader」に関連する攻…
-
PovlsomwareランサムウェアとCobalt Strikeとの互換性
Povlsomware(Ransom.MSIL.POVLSOM.THBAOBAなどとして検出)は概念実証(Po…
-
巧妙化したインフラや多様なツールを駆使するEarth Luscaグループの攻撃活動を解説
トレンドマイクロは2021年半ばから、非常に実体の見えづらいサイバー諜報活動グループ「Earth Lusca」…
-
脆弱性攻撃ツール「Purple Fox」によるSQL serverを狙った攻撃手法を解説
■ はじめに 本ブログでは2021年11月8日の記事で、脆弱性攻撃ツール「Purple Fox」により構築され…
-
LoRaWANハードウェアを攻撃から保護する
今回の記事では、LoRaWANを使用する組織に悪影響を及ぼす可能性のある危険なハードウェア攻撃の詳細を説明しま…
-
Azure DevOps Server 2020におけるデフォルト設定時(HTTP)のサプライチェーン攻撃
送信データに対する暗号化の必要性から、法人組織はTLSを頼りにするようになっています。これはインターネットを介…