本日の投稿では、4 月 14 日~ 4 月 21 日の 1 週間で Talos が確認した最も蔓延している脅威をまとめています。これまでのまとめ記事と同様に、この記事でも詳細な分析は目的としていません。ここでは、Talos が確認した脅威のまとめとして、脅威の主な行動特性、セキュリティ侵害の指標、そしてシスコのお客様がこれらの脅威からどのように保護されるかに焦点を当てていきます。
下記の脅威に関してここで記載する情報は、すべてを網羅しているわけではないこと、また公開日の時点では最新のものであることに留意してください。以下の脅威に対する検出とカバレッジは、今後の脅威または脆弱性分析により更新される場合があります。最新の情報については、FireSIGHT Management Center、Snort.org、または ClamAV.net を参照してください。
今週最も蔓延した脅威は次のとおりです。
- Win.Tool.MeterPreter-6294292-0
ハッキング ツール
Meterpreter は、ペンテストのためのエクスプロイト フレームワークである「Metasploit」のコンポーネントです。Meterpreter はコード インジェクションの脆弱性を介して注入され、メモリ内にのみ存在します。インメモリ DLL インジェクションを介して実行時に拡張する能力を備えています。 - Win.Trojan.VBAttachGeneric
Trojan(トロイの木馬)
Talos が検出した多様なサンプルは Visual Basic で記述されたポリモーフィック型のトロイの木馬で、スパム キャンペーンを通じて配信されていました。これらのサンプルは自動起動レジストリ キーを作成して永続化するだけでなく、他のプロセスにコードを挿入する能力があることも確認されています。感染情報を持つリモート サーバにビーコンを送信し、コマンドを待機する機能も備えています。また、手動解析や動的解析を妨げるための VM 対抗機能やアンチデバッグ手法を取り込んでいます。 - Win.Dropper.Skyneos-6192156-1
Dropper
このマルウェアは .NET で記述されており、被害者のマシンに「Skyneos V1.0」キーロガーをインストールします。同時に「TripleXannonymous」という件名の電子メールを専用のメールボックスに送信し、侵入の成功を通知します。この中にはユーザ名とコンピュータ名が含まれます。実行に必要な部分のレジストリ キーを変更する機能も備えています。 - Win.Trojan.Cybergate-5744895-0
リモート アクセスのトロイの木馬
Cybergate は、ターゲット システムを完全に支配するための、リモート アクセスのトロイの木馬です。コマンド シェルを介した通信、スクリーンショット、オーディオやビデオのキャプチャ、キー ロギング、ターゲット システムからのファイルのアップロードやダウンロードなどの機能を備えています。 - Win.Ransomware.GX40-6290314-0
ランサムウェア
GX40は Visual Basic .NET で記述された Windows のランサムウェア ファミリです。サンプルは偽の Windows アップデート ツールとしてスパム経由で配布されています。拡張機能の対象となるファイルは AES-256 ECB により暗号化され、拡張子が .encrypted に変更されます。感染したホストがロックダウンされることはありませんが、実行時には身代金の要求メッセージが表示されます。一部のサンプルでは、0.02 ビットコインを支払うためのビットコイン アドレスを提供する前に、電子メールによる連絡を要求してきました。 - Win.Dropper.Gepys
Dropper
Gepys は被害者のマシンに悪質なペイロードをインストールし、コンピュータが再起動するたびに実行されるようにペイロードを設定します。このドロッパーは、被害者のマシンにさまざまなマルウェアをインストールする目的で使用されています。 - Doc.Macro.MaliciousHeuristic-6290326-0
Office マクロ
Office マクロ コードを使用して、ターゲット システムにさらなる侵害を与えます。マクロは外部システム バイナリを利用して別のバイナリを実行するため、システムをさらに危険にさらす可能性があります。このシグネチャは、難読化文字列に関連する機能を探します。Windows コマンドを実行し、別のサンプルをダウンロードして実行する目的があります。 - Win.Trojan.Fareit-6296798-0
トロイの木馬(クレデンシャルの Stealer)
このサンプルは、多数のインストール済みアプリケーションの中からクレデンシャルの収集を試みます。クレデンシャルの収集に成功すると、侵害された可能性のあるサーバ上の PHP アプリケーションに送信しようと試みます。 - Doc.Downloader.Powload-6296855-0
Office マクロ難読化ヒューリスティック
Office マクロ コードを使用して、ターゲット システムにさらなる侵害を与えます。このヒューリスティックでは、kernel32 ライブラリから WinExec を利用してシェルコマンドを難読化するマクロ手法に焦点を当てています。今週は、さまざまなランサムウェア ファミリを配布する目的で使用されていることが確認されています。
脅威
Win.Tool.MeterPreter-6294292-0
侵害の兆候
レジストリ キー
- N/A
ミューテックス
- 該当なし
IP アドレス
- N/A
ドメイン名
- N/A
ファイルのハッシュ値
- b93a5e2c8068b84aca852899b119577fe3da77f4edd01d41ebc1c92abfbb8203
- e21ea550d8307956232df048f2623df436d0903666b257eda95962173100a54d
- 96c3e2c6e428ac63faa88de3970f50f95ff0a224698bd7e299bf7860b387d2f3
- 6dc3c45ba6aa3b8551843ef5e38c44b3b6c7d1bde0278948270157c676e82d37
- 59876794db1a73c00735d7c25fb206e4f5b722788f04d5143883f84d825546b7
- 29e5a7efb03ec69c3bc19756228e232d539f1b3bdb75b6bb00729fc446cdbf1b
- 148b6f924f612720619b009ef1cc35c060b0e8553cc403b475f7922220b19e99
- c8b27b261222a1d20c5e4d7d569e3a6b95ec763c4973e49d077816cfddf826ff
- ae52cd09f3fe264ffe9b1c3c4bdfba1dea47ba4c7306792c139d375373de82dc
- 9de9e23df4712ec2e496155fb4fb851df8976030eaff5c7e955fb4409604395b
- 02da7a71eb34ba11778c14599915f400a0f5dbd5f02a4175e0892ed752fef28d
- 0835abebef4c7c0a0808ab2168f1b58c0f6345160b7ccc689a5df2d95e61fa90
- 08555875425df997fa72dad869f8a7e389809f25cf90c1e2b4e659e7a0128496
- 1fbaf79cccadca652db1af811d52ea918dbde09518615510f64a7421f32abeee
- cc205ab2f88aea3a021dfd9472d6411d0d52a8a3043f992b225169585128a792
- de7939ed67925ca1c824d6b0400aa1f2bf6d955db4ce8becb2ae56403e729164
- c92a69d11c1ac5f7d209b8b42fd338ea4123e1dc16dc97f7fc06b31ea7ebb7b8
- c38ff8ecd12cdd6be79f76cd59c0c7a279fa51bf806a8cad8159366651b58103
- 43fa6fe9c0374e7ef960994e519868c22bc4115ae05ddb1ef17a972c4bdd6716
- f552b77831e3b5577ff40158e417fee5599931d7e3b4c17075eec47520c2b688
カバレッジ
検出結果のスクリーンショット
AMP
ThreatGrid
Win.Trojan.VBAttachGeneric
侵害の兆候
レジストリ キー
- HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run – Persistence/Autorun (NAS Manager\[a-z]{6}exe)
ミューテックス
- 該当なし
IP アドレス
- 35.228[.]198
- 101.243[.]120
ドメイン名
- alminvestmentbnk[.]com
作成されるファイル
- C:\Program Files\NAS Manager\[a-z]{6}.exe
- C:\Documents and Settings\Administrator\Local Settings\Temp\[a-zA-Z0-9]{8-10}.exe
ファイルのハッシュ値
- 5514b9f92aecd3b063b3d922dee493ceca4ccfbd0d94b23e506f94c3acdad37c
- 2d1244bb024cd109e349968a79d0a4d2b9a0490f92f186f4b184326895b33b0b
- d375091524f770ee3b648770d9b250f697c5ab6ea64b8768aee9cc0feb7e7632
- 4bd4bf948e9a0911d21acef4f035145cfeeb76454809edf5675ebb5b41522e2e
- 754e2d75a93827a5be8194f12e2c28be91b06978c7e95cb862b68e67537c6e2d
- b95d95c662abdf6ebdd27c649e6d7d82801f1346f24cee5e9eaf8aefb63a7017
- d2ca3c2b3092fc0464c9553f4271aefeb869d1dfcd1c003b80866f0c0f5993c4
- 3ded24e864722c12ee193bf1481e7f52f901deb9f2babe915668480e02b66f38
カバレッジ
検出結果のスクリーンショット
AMP
ThreatGrid
Umbrella
Win.Dropper.Skyneos-6192156-1
侵害の兆候
レジストリ キー
- HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run %APPDATA%\GxBArVz\WJrYnjU.exe
ミューテックス
- “wJFKrvS”
IP アドレス
- N/A
ドメイン名
- N/A
ファイルのハッシュ値
- 397b758eb5d29c3fa73fdb554431b91782e9bacec264c7a9fe23ec636b02c8ad
- 999040d9e578672b56d3af96b0794bf4943d706f148f551e31f4342ff8d74cde
- 61fdda35c17936282f1ec22781743d7c81838f9283a219826ca3c4be7c556272
- c295a62c605d59335f0dd2f5724a3fbf07c5b71173389be19328f4480ffa63f0
- 579f2dc6bb11b2b748b29b90262bf4e89d2c7c34ea5176904e43d67cecc9b678
- a6e74ddaf03536438b9a2eaf72d06a8e2e6f68d0a9c3656efb64883afafd1709
- 1ec5eb9ef00ac05b36ff81e4b176254f6028b9b6c1d7cbeb4f67548bcbbf5e1b
- 2e0fb62b32393f13120c8e3db4bef27794db2c96c8e1fffdd9bdd11eb182a9a8
- 3cc72f3decf89086593d0e862d2537f81e9f82f862725a1018de32be4c60df6c
- 19a286089d830dfb9cbfaf24f162249d25ec90f13ca180f5eb106fdb6bb3b36a
- 839a74407ba04a305cbe37aff2e755d46d5cd44b111e6028aa96f3f51b9a09ff
- 3ee15dfaa1175b574a8b49dfc13995e2990e97746e318cd132903b18a394eeaf
- 1bf7821d9cedfd63011f9e9db40bad4153ead19891592ef94d5f997059f1c41a
- 59dcdff902ba56fb6fd3ba7720333e4b95c1fe11199152fb1af70f71da248904
- e5559bee38107824f965c228496b74e1e18fd34a79a405f51ea7062bd923449e
- f7549cc0889a19fe0619f0cb9545a7c15e3e4c0b57148fd9919be96c032203f9
- 032bcc041d877bbf957df93d22390a841700789e46aa2d077cd1db4f2e01e76f
- 9127163c4c6b96ed1dd2eea39f8fe55d4b3be1cb2590a53d1b454ee93124c4b6
- dd8b85b8717fbc0d0579bf5a3a0e526648bf9bedca2bc50d2192b9fd2efa5c4f
- 0a8151ae2fe8c73935df6986243a8f04c6d7de17ddb0f789c753a64ce5d759c1
- 20f554732e030e8487efa57725ed1bbff5ff44249da04b41ccf42f099d1ab908
- c798f885e301a61ede7b2a479c3b75bede7783d3ab602d65ec352e052c2a24d7
- 4550b5aa76408a448a11f78a2820135a1f705c21ed47a26daafe9453c3a93e38
- 9cf9084351c33b1b68131bcb89cbc19b819b8b2b9dcc3e4b889ebac1bf0858af
- aab799820d4235808a6508f67fd226bb0fd4e87d744469cd1c582f45dd213c88
- 384a2a36e466f93a66322d727823f5dba1a477469978116e6a84f9874de00dfe
カバレッジ
検出結果のスクリーンショット
AMP
ThreatGrid
Win.Trojan.Cybergate-5744895-0
侵害の兆候
作成されるレジストリ キー
- HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
Name: HKLM - HKEY_USERS\Software\Microsoft\Windows\CurrentVersion\Run
Name: HKCU - HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\Explorer\Run
Name: Policies
ミューテックス
- ***MUTEX***
- ***MUTEX***_SAIR
- _x_X_UPDATE_X_x_
- _x_X_PASSWORDLIST_X_x_
- _x_X_BLOCKMOUSE_X_x_
- ***MUTEX***_PERSIST
[IPアドレス(IP Addresses)]
- 32.137[.]66
ドメイン名
- ddns[.]net
作成または変更されるファイル
- C:\DOCUME~1\ADMINI~1\LOCALS~1\Temp\XX–XX–XX.txt
- C:\DOCUME~1\ADMINI~1\LOCALS~1\Temp\UuU.uUu
- C:\DOCUME~1\ADMINI~1\LOCALS~1\Temp\XxX.xXx
- C:\WINDOWS\system32\install\server.exe
ファイルのハッシュ値
- 684a4dc6bbd6b006e1976107a67bf6e7d7644a3258484c99402ea619f7f2a616
カバレッジ
検出結果のスクリーンショット
AMP
ThreatGrid
Win.Ransomware.GX40-6290314-0
侵害の兆候
レジストリ キー
- N/A
ミューテックス
- N/A
IP アドレス
- N/A(Web ホスティング プロバイダとして使用中の仮想 IP へ解決するドメイン)
ドメイン名
- clowntong[.]com
- co[.]uk
ファイルのハッシュ値
- 2d7a92a8ad1271d0544148b7a37de0d2b2180750a6e7753a26f97b801c369fb4
- B6cbd7f5f6d9946b27be877ab5bd8205f64a4155ef202694dc2ce9fb2981c18d
カバレッジ
検出結果のスクリーンショット
AMP
ThreatGrid
Umbrella
マルウェアのスクリーンショット
Win.Dropper.Gepys
侵害の兆候
レジストリ キー
- HKLM\SOFTWARE\MICROSOFT\WINDOWS NT\CURRENTVERSION\WINDOWS\AppInit_DLLs
Value: C:\DOCUME~1\ALLUSE~1\APPLIC~1\Mozilla\[a-z]{7}.dll - HKLM\SOFTWARE\MICROSOFT\WINDOWS NT\CURRENTVERSION\WINDOWS\LoadAppInit_DLLs
Value: 1
ミューテックス
- 該当なし
IP アドレス
- N/A
ドメイン名
- N/A
ファイルのハッシュ値
- 50e9012ae2bf0889f21914acf507a91164df7f7afa3faf87e056ec399262198c
- 2e3462102717bede243945fcb442d5fedabec308ee358a4d47782362ca4aa06e
- 6428003415cc2338ed842909d930bf16648737f9b82af7802aaf0f6c25df66b1
- a8294b03c2de716d7c186229d80fb6f5739911e365ecbd13bfc9156e79c2c3e4
- 8689ac26e1df50fa5769327042031172820ab34d74caed21b9156923f57e1bbf
- 91b1a40f59db3af84c4a2bcaca1a2f55a4622e8b42f1ec0675b7634d6b4a932e
- 554f21359d5e804135cf4f325d6ead010235622a81f310e690538065ec2726bc
- 31da4ca9abf91af1b5eb5e3b8ff7e046a24bbb56fa3128c48742f47873272f65
- f53e78c57cdae3d01337626d38c1ec9d2566114f3f8d3af3da54caa28738edeb
カバレッジ
検出結果のスクリーンショット
AMP
ThreatGrid
Doc.Macro.MaliciousHeuristic-6290326-0
侵害の兆候
レジストリ キー
- N/A
ミューテックス
- 該当なし
IP アドレス
- N/A
ドメイン名
- N/A
ファイルのハッシュ値
- ea8fbf51c26a4bf0c2c09c4eda7dddd84c19a14fd86028e2491a012548aced61
- 82f052437c190821e209508f80b1c22f982bfb16bd5f8dd9bec9371ac0d1f9c0
- 4d41f39368c70cb30329b46bddc61d8994590e12ed7c4181f82f5d3f90442efb
- 8ccc7718cc590a00857a7ff73a6c8acda01ac7b8460c179e514eff3fbc658d29
- 415e1d148165148bd9f9d4312e95a685ceb16640e2f3e99171af19d7d06a58eb
- 88a37526f9769ee9ef2cdd4a98974f17284ff293f29131ec7cdd3b3ec34ab076
- 3ebe2e91598125856058fc251594864936f28a4dc0c173f163f77532090e751d
- d4d73c48982729d1b8baa017c250d25302bb8d57eaf84f802e612d2f4d0533ff
- 1ce183c58bf4440d6928b299b4c6ba20325949dee7c2d103a1f81e716045db4a
- 43ab5ad6cb9d059ce1f745d80f45749b8d3b583bf2e8ef4e5a737cfb8cd920ef
- 9dd198863c3e54750fab21ac6521affc9a1dac3124fbbee6eab8d58aecee26bd
- 20b8c96f5ebdf2fa2ec337552a8b990bb04706b47872a6e6f57141885c6627e6
- 7767aad9c2b271c58eaa9bc69a4d02788c8f179690bc62eb50c0ce1e01a28093
- 07b70b5ee017779746bb9d429684cb9f6cc892b43364db00813a0dd8c78c94c4
- ac13f9fe491790e443557df4b43b0dee394a556493940de8544dccf21d9f4468
- ce4374e2bc2852dfb9a947d3d5a450c9882f78c7a2cce9bd9bc38c52519c0f5a
- dfae08da81b55aad202cd4a58a03793dade7670c489466215fda8889e78c9257
- 5e16067776a303af01c7b07edb1a9ed1c704a836b52a86be9b4331d2f1337727
- 0e78873a05f6b38784d3046fa474e4e2ef5cd8ffba224d481aeeb861445140d2
- e3554e7023a05caed3f5cecdd14bde1f8bff36ddf5fa6655f05394f5874cdee3
- 84f6eaa6667202884b1f44e188f2d32da28d7e94aea45c1eed2c167fdf0adff9
- b09f8f8cd3310f52f0be8fbbc06fa4dfe320e01809ef029cf0bf834c9ec30e46
- 5464f9a1167e2262f229b43e96cf4398a68762419cb5b130b62af7bc5c81ee9f
- 95fe51428511126edc0405420fd8dd130668558f678ef2b15acee4123daf77ec
- 3a8a64289bf5486bf4ad9cc7e2dac095e924dd9c91f28b53b4733af62063a586
- ef50419714e8bbc98855570dea4841fe92b87af93eaa2dcbed9443195dbed565
- 9046275b47f332504800cd9427f32a729babac0fc47e987b99947e2c36720271
- b2d970b4acbc75627355562e21de446c9c77c1e9664f0cdcbefd65947a98286e
- 85b0a49b0b04bb75e1fc7fe0600170195982e88312a51f61b87c795380d0cb27
- 5be9d79d1a933264a704cfbfe547fabfd00f5729a69056a5eae3af4907a19c05
- 32d3690ff19448cba8472963eda694168933946ae667f175ec0e36418af2b656
- 533c687050b73cb187b6cf2fa5638d4bc775f7815c5c49070f93f60714f615a8
- cf2f1603fd0f0160cee318cec9dda36c9dd016b0aa68bca33010a7b8114327db
- 238668f1f9b65de23d738c101f49e3daaf38af67bc3a799e8449844c008d6e0b
- bae085920e1f9e860d81a8b05ef4339e51c4e7dbe1a4877daf323f783fd66693
- de875b6a133e995fa40b82e6ed0e82a618b46596114ab818cfbc3074d675c9f3
- 1ba3ac6d485f56467096ff921fc3291c9f29e544f26db29b41db7557f234fbdc
- cb145d2bcb45fdfadde9835a625a35d4211bc9fe7a2570e6a895516ae92839eb
- e9677396d0f743adde90fb25e83ba96f3d080004d3974dc88440c7a023a050a3
- 36d4d582d371baff6b8ca10c22bac318012665045283fe5c76da1caa6249945a
- 56b9ea97db50ea45ceb0a60b28a4964e93f5eff91e1d8048a6fb3d1182a18824
- 6c23937fb1280d15a7fa631f30a7af9daa667973ed40ed8952f0b9cdf9711bba
- 8d8fb5aa93d435834cc6660a795ab79f00f2c5b12a5ddb7fe043576cd65c4903
- 8080348ccd9330a532af3f3aca0bdae15379984b7063db5d9427114b045fcc32
- d75b43df6ded6c683665c7ac5cb21607cd898b2614988bb0eff9565cd33b56ef
- 5e1117f72ad7da6e62a73a7038e5c619631fc97612632943da70e3b1f08a8614
- 18932143798d8cffbe4fd93e2593f6ff7a92e30fcbc85b181b08eeb1dd227c50
- 9559c2b404c9006ee4fd6d68caab17e0191d98468031ff67c0a2ae29dfb8ddea
- 5c8c09baf59378e5868bc3b69039aa2ef30d5bce59907f0af53a6dff5ede012e
- 1ddbba660d6bd0db2411cecf7ea02989f18653f3f8fd6007a2ec6a49ef7e044e
- c566ab01110368bfc7123389a5fc77bbcbe0760f57e0981621bc0eef13bce5a8
- 0ac1c753602492a9eb9390daf7c6ab644155f29e32b32fd5b5792c17c251d86e
- 797e7d7b1b113665481cac3562d685591a44df06b2323b4371f3ac14415308b6
- 8ec6a7b8a22a1c786d9dcdc89b16ccd70e1a91ac8a2a11cd8b4d413a116879a0
カバレッジ
検出結果のスクリーンショット
ThreatGrid
マルウェアのスクリーンショット
Win.Trojan.Fareit-6296798-0
侵害の兆候
レジストリ キー
- N/A
ミューテックス
- 該当なし
IP アドレス
- 153.47[.]230
ドメイン名
- acurdem.com[.]ng
ファイルのハッシュ値
- ce405ebd2475244959da62f23f45dce072a7d2c13bf08c09ea34d6a8d60ac49e
カバレッジ
検出結果のスクリーンショット
AMP
ThreatGrid
Umbrella
Doc.Downloader.Powload-6296855-0
侵害の兆候
レジストリ キー
- N/A
ミューテックス
- 該当なし
IP アドレス
- N/A
ドメイン名
- N/A
ファイルのハッシュ値
- 0039b96405d8827aca9232f7bb94a5c71a75dd5c965cd229b22458ebb97911ca
- 02abe3625a2acb2e670cfc36f7a4f1d82fbe61ff1fea9ad5ec5096f37ccbfb70
- 030ff53ce613c122f12fd7569eab3ce8364080c62fbe508ccc974ef9342642fb
- 0491be85530667942df61a503c92146ac9b46f7b0313c920fa22de66a603fcf9
- 051afb7fcf6222f23d4752a84dc5940ed0d0aaa42f6ad13c18891196792c6456
- 06d4f59d6613c8710f920ee40d24a7259818def35905c624097b5ec65535feaf
- 077fbc7279205df5108eb9f86a3dc89acbc175bb7927218081de340162049d23
- 079cdfa884bea9771ee7c4f28ac70a658ac9782ddd62ab441ac7bfc3489cd873
- 07b045365e3608f3e3086bf7efbf826eceda05f8c5d30e36737ade5f7cf6c3ea
- 0936af07881f8656370603ffcfd0b057d308036e3444c38fa3f653990545a0d9
- 094acc57fb5fea958dc5be48d809546bfd38cd69e3bac0f3b5cbc6c04b0ab854
- 0960b6a40b7a4af9b0cd3636b7ace16b61909beb4fbb69b04e20f0daf4f612ea
- 09f795f22dd14bd06f7f4bac5ea3c58342410fc737797e6f57c020051df18274
- 0b8ac08140a7e02dc07a16210f373291072bbf6117e5331c799cf403b13c431d
- 0d27447dd3fc4f06a213a1076699b83df36723888190a521f863e966214c7c08
- 0dc7b93f915809d75194bee4a9674cdd328bc0c39a554c06c6062b7c6e6ebf22
- 0e8713ef446741ccf60d854d604dc5de66a73699745a6bb818de9fa624b001c0
- 106bee1d44995470a414cbbfff03fd71f8d1293d737f85ddc417df80cb3fbf19
- 110f982d95a3f7691d312852b34505407fcd84b0f92d931e699fbf0cde7459c5
- 127e2da8450815f2568dd0e3d0e6fb567b2b2bf661bae9ab1630976c4850704b
- 1349c9c178f7d3e92e577661917c376a8bf98b4d1ebcd66f2a211366ed29c23c
- 159f013169e83d8a1f1dde7536766ac398ea29b5394ec592da27ab974d528658
- 170af256b8d1ffb867075ecefbd03e9f4b55539ab4359d3bfde03a9edd575257
- 18da3338acc46e910909b45b524d20bbbd1e5e158943c6fe303373e7bcf53588
- 1aa3369ab9d458e5b8a45b0b9ce30946aafaac7d409ccf9767c7c02d94f099fb
- 1b8511f04d8b6ad0b4bbc70f4d641f6200edde4cd6db5b6011026372538fe361
- 1ca749c7aeedc86e2884f64041ed67bed5e618cc79733ca932e31a893d2763f2
- 227379a1e5dd52d2767e1b39f2bcde391fcacdcb102edff5e8850d01a06de175
- 23af47d6ca64082566f6674e7330ae26b891afb6ee8491da991241ee4bcc2610
- 252b68dda98ca46e5ee2987870f69dd300ee055699597fc692389fb19fe1d36b
- 26c5dafca0d786d46d84a2e1d45425c4db58d6f714b28bf5874e205c5c0d7f59
- 277c524f46c02c613219971445127f83b5df38a5256ff02ed9dd77540244ef7c
- 2b3540b9f5b6a4565af3a46041d5349157ddb231be7549ed3bc0aa45a0c3d027
- 2cbc366467f9fbd1b15f89d0310f079ee1c2dfb4a6b8a8ecc1ca305af4cd48f2
- 2cf059d33afc0e4ec2fef33143cb35f71ca5dc1198944b70c7483ed9bbfd3f24
- 2cf081278bbc033b39d7db71be4f73918047f795d09ac5b080dac81817b63c9d
- 2d339b0cafc46e90d44f654d4ddd6a4cb63f49e948c88a14aa8170988b93e299
- 2f1c3767da55c730e7953e3211b9e55633d9e5cd4acd20bf0321ad38a6f1406b
- 31be9f322e520a47744e19bd3dd994581111aaa02532543c5df712d864448626
- 330d4427ea82ef90565c815f7f84263d4a73ae9b3418e371f4d3903e0300f8eb
- 33310bba1c3b525385e422221dc3d4ea94dc0d034f436a72b6cf9256f8db4913
- 33ad98d01e9a607be3ccc82bd3c2b57bc5fc0882783719d00effeff64d55c722
- 3482fd6b720f33fac957070682c423a3fe1562e18bf2d65ce85eb8635e3cfd57
- 37fc4a1534288a0afc74f9143b6afa94cd566cc04129fffceb2cb29d8fb60ad9
- 397ad1783d16f3c53cc97882b3ac79149f4f752b8e63aaf1f8bcc200b24919d6
カバレッジ
検出結果のスクリーンショット
AMP
ThreatGrid
本稿は 2017年4月21日に Talos Group のブログに投稿された「Threat Round-up for Apr 14 – Apr 21」の抄訳です。