Logo
Unit42 Logo
  • ATOM
  • セキュリティ コンサルティング
  • UNIT 42について
  • 現在、攻撃を受けていますか?

Posts tagged with: C2

Cobalt Strike解析&チュートリアル: 野生(in the wild)のCobalt Strike Beacon Team Serverの識別Malware conceptual image, covering topics such as Cobalt Strike Team Server, which can be abused by malware authors for malicious purposes
2,512
people reacted

Cobalt Strike解析&チュートリアル: 野生(in the wild)のCobalt Strike Beacon Team Serverの識別

  • By Durgesh Sangvikar, Chris Navarrete, Matthew Tennis, Yanhui Jia, Yu Fu and Siddhart Shibiraj
  • November 8, 2022 at 6:15 PM

0

3 min. read

Cobalt Strike解析&チュートリアル: Cobalt Strikeによるメタデータの暗号化と復号A conceptual image representing malware and its evasions.
3,207
people reacted

Cobalt Strike解析&チュートリアル: Cobalt Strikeによるメタデータの暗号化と復号

  • By Chris Navarrete, Durgesh Sangvikar, Yu Fu, Yanhui Jia and Siddhart Shibiraj
  • July 13, 2022 at 7:40 PM

0

3 min. read

Trending

  • 脅威に関する情報: 3CXDesktopAppのサプライチェーン攻撃 by Robert Falcone
  • Unit 42 Wireshark クイズ 2023年3月: 解答編 − Goziを追え by Brad Duncan
  • 脅威に関する情報: Microsoft Outlookにおける特権昇格の脆弱性(CVE-2023-23397) by Unit 42
Popping Eagle: グローバルな統計的分析を高度な脅威アクターの発見に活かす方法A conceptual image representing malware, such as Popping Eagle.
2,535
people reacted

Popping Eagle: グローバルな統計的分析を高度な脅威アクターの発見に活かす方法

  • By Yuval Zan and Chen Evgi
  • June 6, 2022 at 1:14 AM

0

5 min. read

Cobalt Strike解析&チュートリアル: Cobalt StrikeによるメタデータのエンコードとデコードA conceptual image that represents malware, including the malicious uses of Cobalt Strike and its metadata encoding algorithm covered here.
2,767
people reacted

Cobalt Strike解析&チュートリアル: Cobalt Strikeによるメタデータのエンコードとデコード

  • By Chris Navarrete, Durgesh Sangvikar, Yu Fu, Yanhui Jia and Siddhart Shibiraj
  • May 8, 2022 at 11:18 PM

0

4 min. read

SolarMarker (Jupyter)の新たなキャンペーンで示された攻撃パターンの変化A conceptual image representing malware, such as the SolarMarker campaign discussed here.
2,884
people reacted

SolarMarker (Jupyter)の新たなキャンペーンで示された攻撃パターンの変化

  • By Shimi Cohen, Inbal Shalev and Irena Damsky
  • April 11, 2022 at 1:24 AM

11

3 min. read

Cobalt Strike解析&チュートリアル: Malleable C2プロファイルでCobalt Strike検出が難しくなる理由A conceptual image representing malware, including the adversarial use of Cobalt Strike and its Malleable C2 profile discussed here.
4,237
people reacted

Cobalt Strike解析&チュートリアル: Malleable C2プロファイルでCobalt Strike検出が難しくなる理由

  • By Yanhui Jia, Durgesh Sangvikar, Siddhart Shibiraj, Chris Navarrete, Yu Fu and Andrew Guan
  • March 16, 2022 at 3:00 PM

1

4 min. read

DNSセキュリティで悪意のあるドメインをプロアクティブに検出・防止するWe describe a proactive detector for DNS Security that can identify malicious domains based on their registration records and other indicators.
4,468
people reacted

DNSセキュリティで悪意のあるドメインをプロアクティブに検出・防止する

  • By Zhanhao Chen and Daiping Liu
  • May 4, 2021 at 6:00 AM

3

2 min. read

Emotetのコマンド&コントロールのケーススタディA conceptual image representing the concept of malware, such as that covered in this case study of Emotet Command and Control traffic.
3,294
people reacted

Emotetのコマンド&コントロールのケーススタディ

  • By Chris Navarrete and Yanhui Jia
  • April 13, 2021 at 12:42 AM

1

3 min. read

攻撃チェーンの概要: 2020年12月および2021年1月のEmotetA conceptual image representing malware, such as Emotet, discussed in this blog.
3,145
people reacted

攻撃チェーンの概要: 2020年12月および2021年1月のEmotet

  • By Chris Navarrete, Yanhui Jia, Matthew Tennis, Durgesh Sangvikar and Rongbo Shao
  • March 14, 2021 at 5:35 PM

1

4 min. read

稼働中のPastebinによるコマンド&コントロールトンネルを介しnjRATが拡散This conceptual image illustrates the idea of malware, such as the njRAT spreading through active Pastebin command and control tunnel that is discussed in this blog.
3,936
people reacted

稼働中のPastebinによるコマンド&コントロールトンネルを介しnjRATが拡散

  • By Yanhui Jia, Chris Navarrete and Haozhe Zhang
  • December 9, 2020 at 6:00 AM

0

3 min. read

xHuntキャンペーン: 新たに発見されたバックドアが削除された電子メールドラフトとコマンド&コントロール用のDNSトンネリングを使用A conceptual image illustrating the concept of espionage, including the type of stealthy activity using backdoors that threat researchers observed the xHunt campaign using.
3,630
people reacted

xHuntキャンペーン: 新たに発見されたバックドアが削除された電子メールドラフトとコマンド&コントロール用のDNSトンネリングを使用

  • By Robert Falcone
  • November 9, 2020 at 12:00 AM

1

3 min. read

プリンス オブ ペルシャ – ゲーム オーバー

  • By Simon Conant and Lior Efraim
  • June 28, 2016 at 3:00 PM

0

4 min. read

Popular Resources

  • Resource Center
  • Blog
  • Communities
  • Tech Docs
  • Unit 42
  • Sitemap

Legal Notices

  • Privacy
  • Terms of Use
  • Documents

Account

  • Manage Subscriptions
  •  
  • Report a Vulnerability

© 2023 Palo Alto Networks, Inc. All rights reserved.