• 製品とサービス
        • クラウド

          • エンドポイント保護
          • エンドポイントの検出と応答
          • モバイルデバイス管理
          • BYOD
          • 拡張された検出と応答
          • ゼロトラストネットワークアクセス
          • Data Privacy
        • オンプレミス

          • エンドポイント保護
          • エンドポイントの検出と応答
          • Data Privacy
        • Platform

          • マルウェア分析プラットフォーム
        • ディーラー&卸売

          • SOHOトータルエディション
        • Services

          • 脅威情報
          • デジタルリスク保護サービス(DRPS)
          • ランサムウェア復旧サービス (RRaaS)
          • DPDPコンプライアンス
          • 管理された検出と応答
  • Solutions
    • 金融・保険
    • 学位
    • 政府・公共機関
    • 健康
    • ITeS
    • 製造現場
  • 会社
    • Seqriteについて
    • リーダーシップ
    • 賞と認定
    • ニュースルーム
  • Partners
    • パートナープログラム
    • パートナーを探す
    • パートナーになる
  • サポート
  • 資料
    • ブログ
    • ホワイトペーパー
    • データシート
    • ケーススタディ
    • 脅威レポート
    • マニュアル
    • PoV
    • データプライバシーを理解する
    • DPDP対話
情報技術、ネットワーク、サイバーセキュリティに関するブログ | Seqrite Blog
営業担当者へ連絡
  • 製品とサービス
        • クラウド

          • エンドポイント保護
          • エンドポイントの検出と応答
          • モバイルデバイス管理
          • BYOD
          • 拡張された検出と応答
          • ゼロトラストネットワークアクセス
          • Data Privacy
        • オンプレミス

          • エンドポイント保護
          • エンドポイントの検出と応答
          • Data Privacy
        • Platform

          • マルウェア分析プラットフォーム
        • ディーラー&卸売

          • SOHOトータルエディション
        • Services

          • 脅威情報
          • デジタルリスク保護サービス(DRPS)
          • ランサムウェア復旧サービス (RRaaS)
          • DPDPコンプライアンス
          • 管理された検出と応答
  • Solutions
    • 金融・保険
    • 学位
    • 政府・公共機関
    • 健康
    • ITeS
    • 製造現場
  • 会社
    • Seqriteについて
    • リーダーシップ
    • 賞と認定
    • ニュースルーム
  • Partners
    • パートナープログラム
    • パートナーを探す
    • パートナーになる
  • サポート
  • 資料
    • ブログ
    • ホワイトペーパー
    • データシート
    • ケーススタディ
    • 脅威レポート
    • マニュアル
    • PoV
    • データプライバシーを理解する
    • DPDP対話
ホーム   /  技術部門  / オペレーション・カバート・アクセス:アルゼンチンの司法部門を標的としたLNKベースのスピアフィッシング攻撃で、隠れたRATを展開
19 1月 2026

オペレーション・カバート・アクセス:アルゼンチンの司法部門を標的としたLNKベースのスピアフィッシング攻撃で、隠れたRATを展開

著者 ディキシット・パンチャル
ディキシット・パンチャル
技術部門

目次:

  • 導入:
  • 感染チェーン:
  • 対象となるセクター:
  • キャンペーンに関する初期調査結果:
  • デコイの分析:
  • テクニカル分析:
    • ステージ 1: Windows ショートカット ファイル (.LNK) の分析。
    • ステージ 2: バッチ ファイルの分析。
    • ステージ 3: Covert RAT の詳細分析。
  • まとめ:
  • Seqrite カバレッジ:
  • IOC
  • MITER ATT&CK

導入:

Seqrite Labsは、アルゼンチンの司法部門を標的とした、世界的に活発なスピアフィッシング攻撃キャンペーンを特定・解明しました。この攻撃キャンペーンは、多段階の感染チェーンを用いてステルス性の高いリモートアクセス型トロイの木馬(RAT)を展開しており、高度な運用技術が実証されています。このスピアフィッシング攻撃キャンペーンは、予防拘禁審査に関するアルゼンチン連邦裁判所の正当な判決を悪用し、Rustベースのリモートアクセス型トロイの木馬を拡散させています。

感染チェーン:

対象セクター:

このキャンペーンは主にアルゼンチンの司法部門を標的としており、法律専門家、司法関連政府機関、学術機関、そして法的支援団体にまで及んでいます。このキャンペーンでは、非常に真正な司法関連のおとり文書を利用して裁判所の通信に対する信頼を悪用し、秘密裏にリモートアクセス型トロイの木馬を配信することで、機密性の高い法務および組織データへの長期的なアクセスを可能にしています。

南米(主な焦点):アルゼンチン

司法機関、法律専門家、司法関連政府機関

理由: おとり文書はアルゼンチン連邦裁判所を参照し、地域特有の法律用語を使用しており、アルゼンチン国内を標的にしていることを示しています。

キャンペーンに関する初期調査結果:

詳細な分析に基づき、私たちはこの活動を、信頼できるプラットフォーム、高度な分析回避技術、そして秘密裏に Rust ベースのリモート アクセス型トロイの木馬 (RAT) を活用して司法部門の環境内で永続的なアクセスを確立する、高度に標的を絞った多段階の侵入キャンペーンであると評価しています。

このキャンペーンは、標的型スピアフィッシングメール(ZIPアーカイブを含む)を介して配信されます。アーカイブには、武器化されたLNKファイル、BATベースのローダースクリプト、そしておとりとして使用される、一見合法的な司法文書のように見えるPDFファイルが含まれています。ユーザーがLNKファイルにアクセスすると、実行チェーンが開始され、おとり文書が被害者の画面に表示されます。これにより、最終的なペイロードがステルス的に展開されます。

Zip: D:\auto_black_abuse\resources\unzipped\20251215_141941_2025-11-28\13adde53bd767d17108786bcc1bc0707c2411a40f11d67dfa9ba1a2c62cc5cf3.zip

  • LNK: info/juicio-grunt-posting.pdf.lnk
  • BAT: info/health-check.bat
  • デコイ/PDF: info/notas.pdf

デコイの分析:

このキャンペーンで使用されたおとり文書は、正式な法的スペイン語で書かれた、一見正当なアルゼンチン連邦裁判所の決議文です。この文書は、Poder Judicial de la Nación(国家司法裁判所)を出典としており、実在の司法機関(Tribunal Oral en lo Criminal y Correccional N° de la Capital Federal)に言及しており、事件番号、裁判所の署名、手続き上の用語も完備しています。この文書は、予防拘禁の司法審査について議論し、医学的評価、法的根拠、そしてアルゼンチン刑事訴訟法の特定の条項を引用して、被告人に条件付き釈放(excarcelación)を認めています。その構成、用語、書式は本物の裁判所の判決と酷似しており、法曹関係者や司法関係者の間での信頼性を大幅に高めています。

このおとり文書は、司法機関のコミュニケーションにおける信頼を悪用することを目的としたソーシャルエンジニアリングの手法です。マルウェア配信チェーンを、拘留審査や裁判所の決議といった日常的な法的ワークフローに沿った文書の背後に埋め込むことで、攻撃者はユーザーによるインタラクションの可能性を高めつつ、疑念を最小限に抑えています。この文書が司法関係者、法律専門家、そして関連機関に関連していることは、便宜的な拡散ではなく、意図的な特定分野への標的型攻撃であることを強く示唆しています。権威ある法的おとり文書と、秘密裏に実行されるチェーンの組み合わせは、司法機関の環境において、ステルス性の高い初期アクセスと長期的な持続性を実現するための、綿密な取り組みを示唆しています。

テクニカル分析:

ダウンロードされたZIPアーカイブ(D:\auto_black_abuse\resources\unzipped\20251215_141941_2025-11-28\13adde53bd767d17108786bcc1bc0707c2411a40f11d67dfa9ba1a2c62cc5cf3.zip)を分析しました。このアーカイブには、悪意のあるLNKファイル(info/juicio-grunt-posting.pdf.lnk)、BATベースのローダースクリプト(info/health-check.bat)、そして司法をテーマにしたPDF形式のおとり文書が含まれていました。このアーカイブは、キャンペーンの多段階実行チェーンにおける最初の配信パッケージとして機能しました。

ステージ 1: Windows ショートカット ファイル (.LNK) の分析 – info/juicio-grunt-posting.pdf.lnk:

分析中に、上記の名前の LNK ファイルの内容を抽出しましたが、そこには以下に示すような非常に単純なコードが含まれていました。

Windows
System32
Windows PowerShell
powershell.exe
C:\Windows\System32\WindowsPowerShell\v1.0\powershell.exe
grunt-pc
Windows
System32
UWindowsPowerShell
powershell.exe *C:\Windows\System32\WindowsPowerShell\v1.0(-ep bypass -w hidden -f health-check.bat%E:\repos\C2R2-v2\dropper\pdf_icon.ico

このLNKファイルは、システムディレクトリからPowerShellを起動することで、バッチスクリプトを密かに実行するために使用されます。PowerShellの実行ポリシーを回避し、ユーザーによる検出を回避するために隠しモードで実行されます。PDFアイコンが含まれていることから、このショートカットは正規のファイルに偽装されており、ユーザーを欺いてペイロードを密かに実行しようとする試みであることが示唆されます。

ステージ2: BATファイルの分析 – info/health-check.bat:

バッチ ファイルは、GitHub でホストされている URL への接続を確立し、第 2 段階のペイロードを取得します。これは、リモート アクセス型トロイの木馬 (RAT) であると思われるため、多段階のマルウェア配信メカニズムが示唆されます。

このPowerShellコマンドは、実行ポリシーをバイパスした隠しモードでPowerShellを起動することで、GitHubリポジトリからペイロードをサイレントにダウンロードして実行します。これにより、ユーザーの可視性とセキュリティ制御を回避します。WebClientオブジェクトを作成し、正規のように見えるUser-Agent文字列を割り当てることで、通常のブラウザトラフィックに紛れ込み、検出メカニズムを回避します。

このコマンドは、GitHubからhealth-check.exeというファイルを取得し、Microsoft Edgeのユーザーデータディレクトリ内にmsedge_proxy.exeという名前で保存します。信頼できるファイル名と場所を使用することで、正当なファイルであるように見せかけます。最後に、ダウンロードしたバイナリをStart-Processコマンドで実行し、ペイロードをトリガーすることで、第2段階のマルウェア実行の可能性を示唆します。

EXEファイルは、複数のコマンドラインプロセスを起動して特定のWindowsレジストリキーを照会することで、環境と仮想化の検出動作を示します。VMware、VirtualBox、Hyper-Vなどの一般的な仮想化およびサンドボックスプラットフォームに関連するアーティファクトをチェックするため、それらのツールやサービスに関連付けられたレジストリパスを照会します。このアクティビティは、実行ファイルが仮想化環境内または分析環境内で実行されているかどうかを判断しようとしていることを示しています。

ステージ3: RAT – msedge_proxy.exe の詳細分析:

分析の結果、msedge_proxy.exe は広範な VM 対策、サンドボックス対策、デバッグ対策のチェックを実行し、分析アーティファクトが検出されると直ちに実行を終了することが判明しました。
ホスト システム情報を収集し、IPv4/IPv6 フォールバックを備えた回復力のある C2 接続を確立し、永続性、ファイル転送、収集、暗号化、および権限昇格をサポートするモジュール コマンド セットをアドバタイズします。
コマンドは Base64 でエンコードされ、動的に実行され (DLL ベースのランサムウェアおよびスティーラー モジュールを含む)、永続的なインストールとクリーンな削除のための完全なライフサイクル サポートを備えています。

以下は msedge_proxy.exe の詳細な分析です。

  1. WMIC メーカーチェック #1

関数は次のように始まります:

WMICコンピュータシステムメーカーの取得

 

出力をキャプチャし、それを小文字に変換し、仮想化ベンダーの文字列のセットと比較します。

  • ヴイエムウェア
  • のvirtualbox
  • qemu
  • マイクロソフト株式会社(Hyper-V)
  • ゼン
  • 類似
  • 仮想環境に属するレジストリパス

出力が一致する場合 → マルウェアは直ちに終了します。

  1. 大規模な部分文字列一致: VM / サンドボックスインジケーター

次の内容を含む非常に大きな連結文字列を読み込みます。

レジストリキー:

HKLM\SOFTWARE\VMware, Inc.\VMware ツール
HKLM\SYSTEM\ControlSet001\Services\vmmouse
HKLM\SYSTEM\ControlSet001\Services\vmhgfs
HKLM\SOFTWARE\Oracle\VirtualBoxゲスト追加機能
HKLM\ハードウェア\ACPI\DSDT\VBOX__
HKCU\ソフトウェア\ワイン

VM/分析ファイル:

C:\windows\System32\Drivers\Vmmouse.sys
C:\windows\System32\Drivers\vmhgfs.sys
C:\windows\System32\Drivers\VBoxMouse.sys
C:\windows\System32\Drivers\VBoxGuest.sys
C:\windows\System32\Drivers\VBoxSF.sys
C:\windows\System32\vboxdisp.dll
C:\windows\System32\vboxhook.dll
C:\windows\System32\vboxogl*.dll

サンドボックス ディレクトリ:

C:\分析
C:\サンドボックス
C:\sample.exe
C:\マルウェア.exe

VM MAC プレフィックス:

00:05:69 (VMware)
00:0c:29 (VMware)
00:1c:14 (VMware)
00:50:56 (VMware)
08:00:27 (バーチャルボックス)
52:54:00 (QEMU/KVM)
00:15:5d (ハイパーV)

分析ツール:

procmon.exe
procexp.exe
ワイヤーシャーク
フィドラー.exe
ollydbg.exe
ida.exe
ida64.exe
x64dbg.exe
x32dbg.exe
windbg.exe

これらすべてを反復処理します: 部分文字列が存在する → プログラムを終了

  1. タスクリストスキャン: 分析プロセスの検出

実行内容:

タスクリスト

次に、疑わしいプロセスを探します。

  • 実行ファイル
  • vmusrvc.exe
  • vboxtray.exe
  • vmwaretray.exe
  • vmwareuser.exe
  • vmacthlp.exe
  • サンドボックス化されたcomlaunch.exe
  • サンドボックスエックス.exe
  • procmon.exe
  • procexp.exe
  • ワイヤーシャーク
  • フィドラー.exe
  • ollydbg.exe
  • ida.exe / ida64.exe
  • x64dbg.exe / x32dbg.exe
  • windbg.exe

見つかった場合→終了

  1. ファイルの存在チェック

その後、約 128 個のファイル パスをチェックします。

Path::exists(path[i]) が存在する場合:
出口()

これらは、VM ドライバー ファイル、デバッグ ツール、サンプル フォルダー名などです。

このループは、サンドボックス対策/分析対策のためのシンプルなパスチェックを実行します。ハードコードされたパスのリストを16バイトずつ反復処理し、各パスに対してstd::path::Path::exists()を呼び出します。これらのパスのいずれか(通常は仮想マシン、分析ツール、またはサンドボックスに関連付けられたディレクトリまたはファイル)が存在する場合、条件が真となり、マルウェアは直ちにプロセスを終了します。

 アンチデバッグ: PEB チェック:

このコードは複数のアンチデバッグチェックを実行します。まず、IsDebuggerPresentとPEBのBeingDebuggedフラグを使用してデバッガを検出し、どちらかが真であれば直ちに終了します。次に、短時間のスリープの前後の時間を測定することで、タイミングベースのアンチアナライザテストを実行し、ブレークポイントの遅延やVMの速度低下を検出します。最後に、QueryPerformanceFrequencyを使用してシステムの高解像度パフォーマンスカウンターを検証します。エミュレータやインストルメント環境などでタイマーが異常な動作をした場合、マルウェアはエラーをトリガーして終了します。

  1. システム情報の収集:

この機能は、マルウェアのシステム情報収集機能です。
次の値を構築します:

  • hostname
  • ユーザ名
  • OS名
  • 権限レベル(管理者/ユーザー)
  • フィールドを決定した後、次を実行します。
  • ホスト名 → PowerShell WMIクエリ
  • ユーザー名 → echo %USERNAME% または WMI フォールバック
  • OS → WMI ProductName またはレジストリフォールバック
  • 権限 → ネットセッションテクニック
    (ネットセッション >nul 2>&1 && echo Admin || echo User)

  1. C2C接続:

Anti-Vm がチェックした後、マルウェアはネットワーク接続ルーチンに接続しようとします。

このルーチンはまず、C2 アドレスを IP:ポート (例: 181.231.253.69:4444) の形式で標準 IPv4 エンドポイントとして解析しようとします。

この IPv4 解析が、無効な数値オクテット、区切り文字の欠落、または形式が正しくないことが原因で失敗した場合は、[xxxx:xxxx:xxxx::1]:port などの括弧で囲まれた形式をサポートする IPv6 解析ルーチンにフォールバックし、アドレス ブロックとポートを正しく分離します。

IPv4 と IPv6 の両方の解析が失敗すると、マルウェアは最終的にハードコードされた埋め込みコマンド アンド コントロール (C2) 文字列をデフォルトに設定し、常に接続できるフォールバック サーバーを確保します。

181.231.253.69:4444__PERSIST__:PERSIST_REMOVE____BEACON:DOWNLOAD:UPLOAD|HARVEST” “ENCRYPT:DECRYPT:__ELEVATE__\n” “<>\n”;

これはデフォルトのフォールバック コマンド アンド コントロール サーバーです。

解析が失敗すると、マルウェアはこの文字列に戻ります。

初期C2ハンドシェイクを実行する

接続後、マルウェアはサーバーに対して「自身を識別」する必要があります。

これには一般的に次のものが含まれます。

BEACONメッセージの送信

通常、次のものが含まれます:

 

フィールド 目的
被害者ID 固有のホスト指紋
プロセス名 オペレーターがホストを識別するのに役立ちます
特権レベル システム / 管理者 / ユーザー
OSのバージョン 互換性のため
アーキテクチャ x86 / x64
現在の時刻 スケジュール設定に使用
機能 エージェントがサポートするもの

 

コマンドセット:

 

C2コマンド 行動
__持続__ 永続性をインストールする(タスク スケジューラ、スタートアップなど)
__PERSIST_REMOVE__ 永続性を削除する
__ビーコン__ 再ビーコン/ハートビート
__ダウンロード__ ファイルをダウンロード(C2 → 被害者)
__アップロード__ ファイルをアップロード(被害者 → C2)
__収穫__ データを盗む
__暗号化__ ファイルを暗号化する
__復号__ ファイルを復号化する
__ELEVATE__ 権限昇格を試す

 

これらは、マルウェアが C2 にアドバタイズする正確なコマンド識別子です。

これは、モジュール式のエクスプロイト後のバックドアと一致します。

__PERSIST_ コマンド (永続性と権限管理)

レジストリ実行 (ユーザー):

std::process::Command 経由で構築された reg add 引数を使用して、HKCU\Software\Microsoft\Windows\CurrentVersion\Run の下に値を追加します。値の名前は、SecurityHealthSystray、OneDriveSetup、AdobeAAMUpdater、GoogleChromeAutoLaunch、MicrosoftEdgeAutoLaunch、Teams Machine Installer など、ランダムに生成された「正当に見える」名前です。エラー文字列には「Error en reg add」(スペイン語)が含まれます。

スケジュールされたタスク:

schtasks 経由で /TN、/TR、/DELAY0001:00、オプションで /RL HIGHEST を指定してタスクを作成します。バイナリは引数ベクターを構築し、Command::output を発行します。出力には「Scheduled Tasks limpiadas」などのクリーンアップメッセージが表示されます。

PERSIST_REMOVE (永続性の削除):

この Rust で書かれたマルウェアは、複数の永続化メカニズム (レジストリ実行、スケジュールされたタスク、WMI サブスクリプション) を実装した後、完全なクリーンアップ機能も備えています。
これは、C2 がコマンドを送信すると実行されます。

PERSIST_REMOVE____BEACON:DOWNLOAD:UPLOAD|HARVEST____ENCRYPT:DECRYPT:ELEVATE <>

レジストリのクリーンアップ: 以前に作成されたすべての実行キーのエントリを削除します。

スケジュールされたタスクの削除: 永続性に関連付けられたすべてのタスクを削除します。

BEACON(再ビーコン/ハートビート):

BEACON コマンドは、感染したホストと攻撃者のコマンド アンド コントロール (C2) 間の通信を維持する上で中心的な役割を果たします。

以下のコード スニペットは、コマンドを処理するマルウェアのロジックを表しています。

__ビーコン__:__ダウンロード__:__アップロード__|__ハーベスト____暗号化__:__復号化__:__昇格__
< >

このコマンドはインプラントに次のことを指示します。

ハートビート/ビーコンをサーバーに送り返す

デバイス情報を含める

オプションでさらなるコマンドを準備する

生き続け、静かに粘り強く続ける

_ダウンロード_:

_DOWNLOAD__ コマンドは、C2サーバーからファイルを取得するものではありません。これはファイル窃取のメカニズムであり、被害者からファイルを盗み出し、攻撃者に送信するものです。この命名トリックは、RATやスティーラーでよく使用されます。

これが最も重要な段階です。

マルウェアは、次の内容を含むフォーマットされたメッセージを作成します。

ファイル名

ファイルサイズ

Base64データ

フォーマット構造: [ ファイル名 | サイズ | base64 データ ]

アップロード:

このマルウェアは、以下のコマンドによって起動される、フル機能のファイルアップロード モジュールも提供します。

__アップロード__|__ハーベスト____暗号化__:__復号化__:__昇格__
< >

これにより、攻撃者は被害者のマシンに任意のファイルを送信できるようになります。
この機能は、次の場合に必要です。

追加のペイロードをドロップする

インプラントの更新

ランサムウェアモジュールの展開

サイドローディングDLL

フォローアップ段階の実行

収穫:

コード ブロックは、サーバーが以下を送信するとトリガーされます。

__HARVEST____ENCRYPT__:__DECRYPT__:__ELEVATE__
< >

このコマンドは、ディスクに暗号化されたファイルとして保存されている休止状態の資格情報収集モジュールをアクティブ化します。

マルウェアは、被害者に次の 2 つのファイルがすでに存在していることを想定しています。

stealer.enc → 暗号化されたDLL
stealer.key → XORキー

どちらかが欠落している場合、マルウェアは次のように応答します。

__エラー__:steeler.enc に暗号化がありません。エル・セルビドール・デベ・スビルロ・プリメロ。
__エラー__: steamer.key に暗号化がありません。エル・セルビドール・デベ・スビルロ・プリメロ。

 

ENCRYPT + DECRYPT コマンド:

マルウェアは、__ENCRYPT__:__DECRYPT__:__ELEVATE__ や __DECRYPT__:__ELEVATE__ などの C2 コマンドを受信し、ターゲット フォルダー + モードを解析します。

ransomware.enc (暗号化された DLL) と ransomware.Key をチェックし、提供されたキーを使用して DLL を復号化します。

DLL を動的にロードし、コマンドに基づいて encrypt_directory または decrypt_directory のいずれかを呼び出します。

ランサムウェア エンジンは、指定されたパス内のすべてのファイルを処理し、テキスト結果 (OK、エラー、またはエンコードされたデータ) を返します。

__ELEVATE__ コマンド:

マルウェアの __ELEVATE__ コマンド (権限昇格モジュール) の完全な実装。
PowerShell 昇格スクリプトを生成し、それをディスクに書き込み、RunAs で実行し、UAC 昇格を待機し、スクリプトを削除し、C2 にステータス メッセージを返します。

7.コマンドの受信とデコード:

コマンドは BASE64 でエンコードされて到着し、次のように処理されます。

agent::base64_decode::_$u7b$$u7b$closure$u7d$$u7d$::h968157c94086d467

デコード手順では、一度に 4 バイトのシーケンスをデコードし、元のメッセージを再構築します。

4バイトの入力に対して3バイトの出力

パディング「=」ケースを処理します

デコードされたバイトをベクトル構造にプッシュする

これは、C2 コマンドが常に base64 でエンコードされていることを証明します。

まとめ:

この攻撃キャンペーンを「Operation Covert Access」と名付けたのは、単一のマルウェア ファミリやツールに依存するのではなく、司法部門の環境内でのステルス的な初期アクセスと継続的なリモート制御に重点を置いていることを反映しています。

Operation Covert Accessは、司法を題材にしたスピアフィッシング、武器化されたLNKファイル、そしてステルス性の高いリモートアクセス型トロイの木馬(RAT)を組み合わせることで、信頼度の高い組織環境内で長期的なアクセスを確立する方法を実証しています。このキャンペーンは、ショートカットベースの実行が依然として有効であることを浮き彫りにし、ソーシャルエンジニアリングを駆使した侵入チェーンに対する可視性と防御制御の強化の必要性を改めて浮き彫りにしています。

Seqrite カバレッジ:

  • トロイの木馬.50322.SL
  • トロイの木馬.50321.SL
  • カバートラッチ

IOC:

ハッシュ 名前
dc802b8c117a48520a01c98c6c9587b5 info/juicio-grunt-posting.pdf.lnk
45f2a677b3bf994a8f771e611bb29f4f
D:\auto_black_abuse\resources\unzipped\20251215_140518_2025-11-28\13adde53bd767d17108786bcc1bc0707c2411a40f11d67dfa9ba1a2c62cc5cf3.zip
02f85c386f67fac09629ebe5684f7fa0 情報/ヘルスチェック.bat
976b6fce10456f0be6409ff724d7933b \msedge_proxy.exe
233a9dbcfe4ae348c0c7f4c2defd1ea5 情報/notas.pdf

 

C2
181.231.253.69:4444

 

マイター攻撃&CK:

ステージ 技名 テクニックID
初期アクセス スピアフィッシング添付ファイル T1566.001
ユーザーの実行:悪意のあるファイル T1204.002
メールでアーカイブ T1566.001
実行 Windows コマンドシェル T1059.003
PowerShellの T1059.001
コマンドラインインターフェイス T1059
ネイティブAPI T1106
スケジュールされたタスクの実行 T1053.005
防衛回避 マスカレード(PDF形式のLNK) T1036.004
偽装(正当な名前または場所) T1036.005
隠しウィンドウ T1564.003
難読化/エンコードされたコマンド(Base64) T1027
ファイルまたは情報の難読化解除/デコード T1140
実行ポリシーバイパス T1562.001
レジストリを変更する T1112
仮想化 / サンドボックス回避 T1497
仮想化/サンドボックス回避: システムチェック T1497.001
仮想化/サンドボックス回避: ユーザーアクティビティチェック T1497.002
デバッガ回避 T1622
ホスト上のインジケーターの削除 T1070
プーケットの魅力 システム情報の発見 T1082
アカウントの発見 T1087
プロセスディスカバリー T1057
レジストリ検出 T1012
ファイルとディレクトリの検出 T1083
ソフトウェアディスカバリー T1518
権限グループの検出 T1069
クレデンシャルアクセス パスワード ストアからの認証情報 T1555
OS 資格情報のダンプ T1003
固執 レジストリ実行キー / スタートアップ フォルダー T1547.001
スケジュールされたタスク/ジョブ T1053.005
ブートまたはログオン時の自動実行 T1547
WMIイベントサブスクリプション T1546.003
コマンドおよび制御 アプリケーション層プロトコル T1071
アプリケーション層プロトコル:Webプロトコル T1071.001
暗号化されたチャネル T1573
暗号化されたチャネル:対称暗号化 T1573.001
難読化/暗号化されたチャネル T1132
フォールバックチャネル T1008
非標準ポート T1571
動的解決(IPv4/IPv6解析) T1568
入力ツール転送 T1105
収集 ローカルシステムからのデータ T1005
収集したデータのアーカイブ T1560
入力キャプチャ T1056
スクリーンキャプチャ T1113
exfiltration C2チャネルを介した浸透 T1041
暗号化されたチャネルを介した情報漏洩 T1041
影響 インパクトのあるデータ暗号化 T1486
システム回復の抑制 T1490
ラテラルムーブメント リモートサービス T1021

著者:

ディキシット・パンチャル

ソウメン・ビルマ

カルティック・ジヴァニ

 以前の投稿Operation Nomad Leopard: 標的型スピアフィッシング キャンペーン...
次の投稿  Operation DupeHike: UNG0902 はロシアの従業員を DUPER で標的に...
ディキシット・パンチャル

ディキシット・パンチャルについて

彼はQuick Heal Technologies Ltdのセキュリティ研究者であり、Seqrite Labチームに所属しています。専門分野は脅威ハンティング、マルウェア研究などです。

ディキシット・パンチャルによる記事 »

関連記事

  • Operation DualScript – 暗号通貨と金融活動を標的とした多段階PowerShellマルウェアキャンペーン

    Operation DualScript – 暗号通貨と金融活動を標的とした多段階PowerShellマルウェアキャンペーン

    2026 年 3 月 31 日
  • ホモグリフ攻撃:サイバー詐欺で類似キャラクターがどのように悪用されるか

    2026 年 3 月 30 日
  • キャメルクローン作戦:地域緊張の高まりの中、政府機関と国防機関を標的とした複数地域にわたるスパイ活動

    2026 年 3 月 13 日
注目の著者
  • セクライト
    セクライト

    Seqriteは、エンタープライズ向けサイバーセキュリティソリューションのリーディングプロバイダーです。…

    続きを読む..
  • ジョティ・カルレカー
    ジョティ・カルレカー

    私は、新興テクノロジーに関するコンテンツの作成を楽しむ熱心なライターです。

    続きを読む..
  • ビニーシュ・P
    ビニーシュ・P

    私はサイバーセキュリティに情熱を注ぎ、熱心なライターでもあります。得意分野は…

    続きを読む..
  • サンジェイ・カトカル
    サンジェイ・カトカル

    Sanjay Katkar 氏は、Quick Heal Technologies の共同マネージング ディレクターです。

    続きを読む..
トピック
apt (25) サイバー攻撃 (36) サイバー攻撃 (58) サイバー攻撃 (16) サイバー攻撃 (15) Cybersecurity (336) サイバーセキュリティ (34) サイバー脅威 (33) サイバー脅威 (50) データ侵害 (56) データ侵害 (29) データ損失 (28) データ損失防止 (34) データプライバシー (15) データ保護 (32) データセキュリティ (17) DLP (50) DPDP (14) DPDPA (16) Encryption (16) エンドポイントセキュリティ (110) エンタープライズセキュリティ (18) 悪用する (13) GDPR (13) マルウェア (76) マルウェア分析 (13) マルウェア攻撃 (23) マルウェア攻撃 (12) MDM (27) Microsoft (15) ネットワークセキュリティ (25) パッチ管理 (12) フィッシング詐欺 (30) ランサムウェア (69) ransomware攻撃 (30) ransomware攻撃 (30) ransomwareの保護 (14) セクライト (41) Seqrite暗号化 (27) セクライト EPS (33) Seqriteサービス (16) 脅威情報 (14) UTM (34) 脆弱性 (16) ゼロトラスト (13)
情報技術、ネットワーク、サイバーセキュリティに関するブログ | Seqrite

世界中でクラス最高の脅威防止、検出、対応ソリューションによりエンドポイント、データ、ネットワークのセキュリティを簡素化する、大手エンタープライズ IT セキュリティ ソリューション プロバイダーです。

プロフィール

私たちに従ってください:

ニュースレターに登録

最新のサイバーセキュリティのトレンドと洞察に関する情報を入手してください。

ローディング
製品とサービス
  • クラウド
  • エンドポイント保護
  • エンドポイントの検出と応答
  • モバイルデバイス管理
  • BYOD
  • 拡張された検出と応答
  • ゼロトラストネットワークアクセス
  • Data Privacy
  • オンプレミス
  • エンドポイント保護
  • エンドポイントの検出と応答
  • Data Privacy
  • Platform
  • マルウェア分析プラットフォーム
  • マイクロビジネス
  • SOHOトータルエディション
  • Services
  • 脅威情報
  • デジタルリスク保護サービス(DRPS)
  • ランサムウェア復旧サービス (RRaaS)
  • DPDPコンプライアンス
  • 管理された検出と応答
資料
  • ブログ
  • ホワイトペーパー
  • データシート
  • 脅威レポート
  • マニュアル
  • PoV
  • データプライバシーを理解する
  • DPDP対話
  • ポリシーとコンプライアンス
  • EULA
  • ゴーディープ
  • SIA
お問い合わせ
  • 登記事務所
  • 最寄りのオフィス
  • サイバーセキュリティについて話しましょう
サポート
  • テクニカルサポート
  • ソフトウェア・ダウンロード
  • オフラインアップデータ
  • ファームウェア・アップグレード
  • アップグレード
  • 製品ドキュメント
私たちに関しては
  • Seqriteについて
  • リーダーシップ
  • 受賞
  • ニュースルーム
Partner
  • パートナープログラム
  • パートナーを探す
  • パートナーになる
  • Seqrite認定

© 2026 クイックヒールテクノロジーズ株式会社

サイトマップ プライバシーポリシー 法的通知 クッキーポリシー 利用規約