エントリーの編集
エントリーの編集は全ユーザーに共通の機能です。
必ずガイドラインを一読の上ご利用ください。
起動日時を設定したRAT「PlugX」 | トレンドマイクロ セキュリティブログ
記事へのコメント0件
- 注目コメント
- 新着コメント
このエントリーにコメントしてみましょう。
注目コメント算出アルゴリズムの一部にLINEヤフー株式会社の「建設的コメント順位付けモデルAPI」を使用しています
- バナー広告なし
- ミュート機能あり
- ダークモード搭載
関連記事
起動日時を設定したRAT「PlugX」 | トレンドマイクロ セキュリティブログ
ホーム » 不正プログラム » 起動日時が設定されたRAT「PlugX」、C&C設定ダウンロードにDropbox... ホーム » 不正プログラム » 起動日時が設定されたRAT「PlugX」、C&C設定ダウンロードにDropboxを悪用 ネットワークトラフィックの監視は、IT管理者がネットワーク内で標的型攻撃を受けているかを確認する手段の 1つです。「Remote Access Tool(RAT)」は、一般的に標的型攻撃キャンペーンで見られ、コマンド&コントロール(C&C)との通信を行うために利用されます。RAT のネットワークトラフィックの中でも、特に、「Gh0st」や「PoisonIvy」、「Hupigon」、「PlugX」といった RAT は、よく知られており、検出されています。しかし、攻撃者は、いまだにこれらの RAT を標的型攻撃で効果的に利用しています。 トレンドマイクロは、2014年5月、台湾の政府機関を狙った標的型攻撃を確認しました。攻撃者は、この標的型攻撃で RAT「Pl