Logo
Unit42 Logo
  • ATOM
  • セキュリティ コンサルティング
  • UNIT 42について
  • 現在、攻撃を受けていますか?

Posts created by: Jeff White

OriginLogger: Agent Teslaの後継のマルウェアに関する概要A conceptual image representing malware such as OriginLogger
2,589
people reacted

OriginLogger: Agent Teslaの後継のマルウェアに関する概要

  • By Jeff White
  • September 20, 2022 at 5:22 PM

0

4 min. read

ManageEngine ADSelfService Plusに対する標的型攻撃キャンペーンで防衛関連企業など機密情報を扱う産業分野が被害を受けたことが判明A conceptual image representing cybercrime, such as the use of the NGLite backdoor described here and the KdcSponge credential-stealing tool.
10,734
people reacted

ManageEngine ADSelfService Plusに対する標的型攻撃キャンペーンで防衛関連企業など機密情報を扱う産業分野が被害を受けたことが判明

  • By Jeff White, Peter Renals and Robert Falcone
  • November 7, 2021 at 11:58 PM

0

5 min. read

Trending

  • 脅威に関する情報: 3CXDesktopAppのサプライチェーン攻撃 by Robert Falcone
  • Unit 42 Wireshark クイズ 2023年3月: 解答編 − Goziを追え by Brad Duncan
  • 脅威に関する情報: Microsoft Outlookにおける特権昇格の脆弱性(CVE-2023-23397) by Unit 42
悪魔をテーマに使うMaaS(サービスとしてのマルウェア)Matanbuchusの概要A conceptual image representing adversaries and their tactics, such as the Matanbuchus malware-as-a-service described here.
3,332
people reacted

悪魔をテーマに使うMaaS(サービスとしてのマルウェア)Matanbuchusの概要

  • By Jeff White and Kyle Wilhoit
  • June 16, 2021 at 5:00 PM

11

4 min. read

China Chopper Webシェルを使用したMicrosoft Exchange Serverに対する攻撃の分析Conceptual image symbolizing the adversarial relationship between security professionals and threat actors such as Hafnium, whose attacks involving the China Chopper webshell are discussed here
5,332
people reacted

China Chopper Webシェルを使用したMicrosoft Exchange Serverに対する攻撃の分析

  • By Jeff White
  • March 11, 2021 at 12:57 AM

2

4 min. read

静的分析によるPowerShellスクリプトの実用的振る舞いプロファイリング (3)
3,791
people reacted

静的分析によるPowerShellスクリプトの実用的振る舞いプロファイリング (3)

  • By Jeff White
  • October 29, 2019 at 11:32 PM

0

2 min. read

静的分析によるPowerShellスクリプトの実用的振る舞いプロファイリング (2)
5,579
people reacted

静的分析によるPowerShellスクリプトの実用的振る舞いプロファイリング (2)

  • By Jeff White
  • October 28, 2019 at 8:25 PM

0

3 min. read

静的分析によるPowerShellスクリプトの実用的振る舞いプロファイリング (1)
4,474
people reacted

静的分析によるPowerShellスクリプトの実用的振る舞いプロファイリング (1)

  • By Jeff White
  • October 24, 2019 at 2:54 AM

0

2 min. read

パロアルトネットワークスとGoDaddy、「奇跡の製品」を販売する15,000のサブドメインを明らかに

  • By Jeff White
  • April 25, 2019 at 6:00 AM

0

6 min. read

EncodedCommandによるPowerShell攻撃を暴く
3,564
people reacted

EncodedCommandによるPowerShell攻撃を暴く

  • By Jeff White
  • March 10, 2017 at 5:00 AM

0

8 min. read

悪意のある文書を育ててランサムウェアを解明する
1,627
people reacted

悪意のある文書を育ててランサムウェアを解明する

  • By Jeff White
  • January 27, 2017 at 1:00 PM

0

4 min. read

LabyREnthセキュリティ コンテスト: モバイル種目の解答

  • By Richard Wartell, Jeff White, Juan Cortes and Josh Grunzweig
  • September 29, 2016 at 1:15 PM

0

6 min. read

LabyREnthセキュリティ コンテスト: Windows種目1~6の解答
1,118
people reacted

LabyREnthセキュリティ コンテスト: Windows種目1~6の解答

  • By Richard Wartell, Josh Grunzweig and Jeff White
  • September 15, 2016 at 4:53 PM

0

5 min. read

LabyREnthセキュリティ コンテスト: 脅威種目の解答
1,159
people reacted

LabyREnthセキュリティ コンテスト: 脅威種目の解答

  • By Jeff White, Micah Yates and Josh Grunzweig
  • September 1, 2016 at 5:37 PM

0

7 min. read

1,576
people reacted

Python、UnicornそしてHancitor…エミュレーターによりバイナリを復号化する

  • By Jeff White
  • August 30, 2016 at 1:20 PM

0

4 min. read

HancitorのVBドロッパーおよびシェルコードが攻撃増加の背後に潜む新しい技法を明らかに

  • By Jeff White
  • August 21, 2016 at 5:00 PM

0

3 min. read

Popular Resources

  • Resource Center
  • Blog
  • Communities
  • Tech Docs
  • Unit 42
  • Sitemap

Legal Notices

  • Privacy
  • Terms of Use
  • Documents

Account

  • Manage Subscriptions
  •  
  • Report a Vulnerability

© 2023 Palo Alto Networks, Inc. All rights reserved.