Logo
Unit42 Logo
  • ATOM
  • セキュリティ コンサルティング
  • UNIT 42について
  • 現在、攻撃を受けていますか?

Posts created by: Durgesh Sangvikar

Cobalt Strike解析&チュートリアル: 人気Cobalt Strike Malleable C2プロファイル技術の検出A pictorial representation of Cobalt Strike attacks using Malleable C2 profiles found in the wild, as well as the Palo Alto Networks and Unit 42 logos.
727
people reacted

Cobalt Strike解析&チュートリアル: 人気Cobalt Strike Malleable C2プロファイル技術の検出

  • By Durgesh Sangvikar, Matthew Tennis, Chris Navarrete, Yanhui Jia, Yu Fu and Nina Smith
  • June 27, 2023 at 3:00 PM

1

2 min. read

2022年の最終週にLokiBotアクティビティが急増A pictorial representation of malicious email like LokiBot where a stylized bug pops out of an envelope
2,124
people reacted

2022年の最終週にLokiBotアクティビティが急増

  • By Chris Navarrete, Edouard Bochin, Durgesh Sangvikar, Lei Xu and Yu Fu
  • March 5, 2023 at 9:20 PM

0

3 min. read

Trending

  • [2023-09-20 更新] 脅威グループの評価: Muddled Libra by Ayako Kimijima
  • 『2023 Unit 42 攻撃対象領域に関する脅威レポート』からの注目ポイント: クラウドの継続的変化は 1 か月あたりの新たな「高」ないし「重大」のエクスポージャーの 45% に寄与 by Unit 42
  • Wireshark によるパケット解析講座 2: 脅威インテリジェンス調査に役立つフィルタリング設定 by Brad Duncan
  • Wireshark によるパケット解析講座 1: Wiresharkの表示列をカスタマイズする by Brad Duncan
  • WinRAR の CVE-2023-40477 脆弱性のエクスプロイトを謳う偽 PoC (概念実証) が見つかる − PoC 実行で VenomRAT に感染 by Robert Falcone
Cobalt Strike解析&チュートリアル: 野生(in the wild)のCobalt Strike Beacon Team Serverの識別Malware conceptual image, covering topics such as Cobalt Strike Team Server, which can be abused by malware authors for malicious purposes
3,184
people reacted

Cobalt Strike解析&チュートリアル: 野生(in the wild)のCobalt Strike Beacon Team Serverの識別

  • By Durgesh Sangvikar, Chris Navarrete, Matthew Tennis, Yanhui Jia, Yu Fu and Siddhart Shibiraj
  • November 8, 2022 at 6:15 PM

0

3 min. read

Cobalt Strike解析&チュートリアル: Cobalt Strikeによるメタデータの暗号化と復号A conceptual image representing malware and its evasions.
3,770
people reacted

Cobalt Strike解析&チュートリアル: Cobalt Strikeによるメタデータの暗号化と復号

  • By Chris Navarrete, Durgesh Sangvikar, Yu Fu, Yanhui Jia and Siddhart Shibiraj
  • July 13, 2022 at 7:40 PM

0

3 min. read

Cobalt Strike解析&チュートリアル: Cobalt StrikeによるメタデータのエンコードとデコードA conceptual image that represents malware, including the malicious uses of Cobalt Strike and its metadata encoding algorithm covered here.
3,195
people reacted

Cobalt Strike解析&チュートリアル: Cobalt Strikeによるメタデータのエンコードとデコード

  • By Chris Navarrete, Durgesh Sangvikar, Yu Fu, Yanhui Jia and Siddhart Shibiraj
  • May 8, 2022 at 11:18 PM

0

4 min. read

Cobalt Strike解析&チュートリアル: Malleable C2プロファイルでCobalt Strike検出が難しくなる理由A conceptual image representing malware, including the adversarial use of Cobalt Strike and its Malleable C2 profile discussed here.
4,870
people reacted

Cobalt Strike解析&チュートリアル: Malleable C2プロファイルでCobalt Strike検出が難しくなる理由

  • By Yanhui Jia, Durgesh Sangvikar, Siddhart Shibiraj, Chris Navarrete, Yu Fu and Andrew Guan
  • March 16, 2022 at 3:00 PM

1

4 min. read

攻撃チェーンの概要: 2020年12月および2021年1月のEmotetA conceptual image representing malware, such as Emotet, discussed in this blog.
3,406
people reacted

攻撃チェーンの概要: 2020年12月および2021年1月のEmotet

  • By Chris Navarrete, Yanhui Jia, Matthew Tennis, Durgesh Sangvikar and Rongbo Shao
  • March 14, 2021 at 5:35 PM

1

4 min. read

Lucifer: クリプトジャッキングとDDoSを行う新しいハイブリッドマルウェアが高および緊急レベルの脆弱性をエクスプロイトしてWindowsデバイスに感染
26,723
people reacted

Lucifer: クリプトジャッキングとDDoSを行う新しいハイブリッドマルウェアが高および緊急レベルの脆弱性をエクスプロイトしてWindowsデバイスに感染

  • By Ken Hsu, Durgesh Sangvikar, Zhibin Zhang and Chris Navarrete
  • June 30, 2020 at 10:19 PM

0

5 min. read

2,040
people reacted

Oracle WebLogic Serverの脆弱性をXMRigやランサムウェアに悪用する攻撃が増加中

  • By Zhibin Zhang, Durgesh Sangvikar, Ken Hsu, Matthew Tennis and Yanhui Jia
  • May 3, 2019 at 4:14 PM

0

2 min. read

Popular Resources

  • Resource Center
  • Blog
  • Communities
  • Tech Docs
  • Unit 42
  • Sitemap

Legal Notices

  • Privacy
  • Terms of Use
  • Documents

Account

  • Manage Subscriptions
  •  
  • Report a Vulnerability

© 2023 Palo Alto Networks, Inc. All rights reserved.