Logo
Unit42 Logo
  • ATOM
  • セキュリティ コンサルティング
  • UNIT 42について
  • 現在、攻撃を受けていますか?

Posts created by: Chris Navarrete

Cobalt Strike解析&チュートリアル: 野生(in the wild)のCobalt Strike Beacon Team Serverの識別Malware conceptual image, covering topics such as Cobalt Strike Team Server, which can be abused by malware authors for malicious purposes
2,184
people reacted

Cobalt Strike解析&チュートリアル: 野生(in the wild)のCobalt Strike Beacon Team Serverの識別

  • By Durgesh Sangvikar, Chris Navarrete, Matthew Tennis, Yanhui Jia, Yu Fu and Siddhart Shibiraj
  • November 8, 2022 at 6:15 PM

0

3 min. read

Cobalt Strike解析&チュートリアル: Cobalt Strikeによるメタデータの暗号化と復号A conceptual image representing malware and its evasions.
2,923
people reacted

Cobalt Strike解析&チュートリアル: Cobalt Strikeによるメタデータの暗号化と復号

  • By Chris Navarrete, Durgesh Sangvikar, Yu Fu, Yanhui Jia and Siddhart Shibiraj
  • July 13, 2022 at 7:40 PM

0

3 min. read

Trending

  • 機械学習 対 メモリー常駐型マルウェア by Esmid Idrizovic
Cobalt Strike解析&チュートリアル: Cobalt StrikeによるメタデータのエンコードとデコードA conceptual image that represents malware, including the malicious uses of Cobalt Strike and its metadata encoding algorithm covered here.
2,542
people reacted

Cobalt Strike解析&チュートリアル: Cobalt Strikeによるメタデータのエンコードとデコード

  • By Chris Navarrete, Durgesh Sangvikar, Yu Fu, Yanhui Jia and Siddhart Shibiraj
  • May 8, 2022 at 11:18 PM

0

4 min. read

Cobalt Strike解析&チュートリアル: Malleable C2プロファイルでCobalt Strike検出が難しくなる理由A conceptual image representing malware, including the adversarial use of Cobalt Strike and its Malleable C2 profile discussed here.
3,986
people reacted

Cobalt Strike解析&チュートリアル: Malleable C2プロファイルでCobalt Strike検出が難しくなる理由

  • By Yanhui Jia, Durgesh Sangvikar, Siddhart Shibiraj, Chris Navarrete, Yu Fu and Andrew Guan
  • March 16, 2022 at 3:00 PM

1

4 min. read

Emotetのコマンド&コントロールのケーススタディA conceptual image representing the concept of malware, such as that covered in this case study of Emotet Command and Control traffic.
3,109
people reacted

Emotetのコマンド&コントロールのケーススタディ

  • By Chris Navarrete and Yanhui Jia
  • April 13, 2021 at 12:42 AM

1

3 min. read

攻撃チェーンの概要: 2020年12月および2021年1月のEmotetA conceptual image representing malware, such as Emotet, discussed in this blog.
2,999
people reacted

攻撃チェーンの概要: 2020年12月および2021年1月のEmotet

  • By Chris Navarrete, Yanhui Jia, Matthew Tennis, Durgesh Sangvikar and Rongbo Shao
  • March 14, 2021 at 5:35 PM

1

4 min. read

稼働中のPastebinによるコマンド&コントロールトンネルを介しnjRATが拡散This conceptual image illustrates the idea of malware, such as the njRAT spreading through active Pastebin command and control tunnel that is discussed in this blog.
3,712
people reacted

稼働中のPastebinによるコマンド&コントロールトンネルを介しnjRATが拡散

  • By Yanhui Jia, Chris Navarrete and Haozhe Zhang
  • December 9, 2020 at 6:00 AM

0

3 min. read

Lucifer: クリプトジャッキングとDDoSを行う新しいハイブリッドマルウェアが高および緊急レベルの脆弱性をエクスプロイトしてWindowsデバイスに感染
26,290
people reacted

Lucifer: クリプトジャッキングとDDoSを行う新しいハイブリッドマルウェアが高および緊急レベルの脆弱性をエクスプロイトしてWindowsデバイスに感染

  • By Ken Hsu, Durgesh Sangvikar, Zhibin Zhang and Chris Navarrete
  • June 30, 2020 at 10:19 PM

0

5 min. read

Popular Resources

  • Resource Center
  • Blog
  • Communities
  • Tech Docs
  • Unit 42
  • Sitemap

Legal Notices

  • Privacy
  • Terms of Use
  • Documents

Account

  • Manage Subscriptions
  •  
  • Report a Vulnerability

© 2023 Palo Alto Networks, Inc. All rights reserved.