- 2020/02/20
- サイバー攻撃
Bitbucketを使用したマルウェア攻撃:正規プラットフォームの悪用
Post by : CYBEREASON NOCTURNUS
調査・研究者:Lior Rochberger、Assaf Dahan
種類が異なる複数のマルウェアを拡散して標的に感染させる攻撃が現在、全世界で頻繁に確認されており、サイバーリーズンはこの攻撃を追跡しています。この攻撃では、これまでにない種類の多さでマルウェアが展開されるため、攻撃者はさまざまな種類の機密情報を盗み取ることや、Moneroのマイニングができるほか、最終的には、ランサムウェアの展開も可能になっています。この攻撃で確認されているペイロードはどれも、攻撃者のデリバリーインフラストラクチャの一部として悪用されているコードリポジトリプラットフォームのBitbucketから展開されています。
攻撃者はBitbucketを利用して以下のマルウェアを展開またはアップデートしています。
- Predator:Predatorは情報スティーラーの一種で、ブラウザから認証情報を盗み取ったり、カメラで写真を撮影したり、スクリーンショットをキャプチャしたり、暗号通貨のウォレットを窃取したりします。
- Azorult:Azorultは情報スティーラーの一種で、パスワードやメールの認証情報、Cookie、ブラウザの履歴、ID、暗号通貨を盗取するほか、バックドアの機能も担います。
- Evasive Monero Miner:Evasive Monero Minerは、多段階のXMRig Minerを投下するドロッパーです。XMRig Minerは高度な検知回避テクニックを用いて、Moneroのマイニングを行い、検知を逃れます。
- STOP Ransomware:ファイルシステムを人質にするのに利用されます。STOP Ransomwareはオープンソースのマルウェアプラットフォームをベースにしています。このランサムウェアには、ダウンローダーの機能も備わっており、システムに別のマルウェアを感染させるのに使用されます。
- Vidar:Vidarは情報スティーラーの一種で、WebブラウザのCookieと履歴情報や、デジタルウォレット、2要素認証のデータを盗み取るほか、スクリーンショットのキャプチャも行います。
- Amadeyボット:Amadeyボットはシンプルなトロイの木馬のボットです。このボットは主に、標的のコンピューターを探索して情報を収集するのに使用されます。
- IntelRapid:IntelRapidは暗号通貨のスティーラーの一種です。さまざまな種類の暗号通貨のウォレットを窃取します。
Bitbucket によるマルチペイロード攻撃の流れ
現在、攻撃者のあいだでは、コモディティマルウェアの拡散にGithubやDropbox、Google Drive、Bitbucketなどの正規のオンラインストレージプラットフォームを悪用する手法が主流になっています。この調査レポートでは、この手法について特に詳しく説明します。
今回取り上げた攻撃の場合、攻撃者は複数のユーザーアカウントを作成してこれらの更新を頻繁に行い、Bitbucketプラットフォームを悪用しています。
これらのアカウントに格納されているマルウェアを定期的に更新し、パッカーにThemidaを使用していますが、アンチウイルス製品の検知を逃れ、分析を妨害するのがその目的です。また、AzorultのパッキングにはCypherIT Autoitパッカーを使用して、分析を阻止するための保護レイヤーを追加しています。
この調査結果の内容で特に注目に値するのは、攻撃者が単一の標的のコンピューターに種類の異なる複数のマルウェアを感染させている点です。この種のコモディティマルウェアは通常、コンピューターからデータを盗んで地下のハッキングコミュニティで売りに出すことを目的とした単発での感染に使用されます。
一方、今回の攻撃では、コインマイナーなどのマルウェアも組み合わされているため、攻撃者は長期間にわたって標的を餌食にしているのです。使用されている個々のマルウェアは、さまざまな機能の追加によりその威力を増しており、大きな影響を及ぼす存在となっています。
主なポイント
- リソース共有プラットフォームの悪用:種類が異なる大量のマルウェアを保存、拡散する目的でBitbucketインフラストラクチャを悪用する攻撃が広まっており、サイバーリーズンのNocturnusチームは、その調査にあたっています。攻撃者は単一のペイロードを展開するだけでは飽き足らず、複数のペイロードを使用して、標的を徹底的に餌食にしようとします。
- 多方面からの攻撃:この攻撃では、種類の異なる7つのマルウェアを展開して多方面から企業に攻撃を仕掛けます。ブラウザに格納されている機密データやCookie、メールクライアントのデータ、システム情報、2要素認証ソフトウェアのデータ、デジタルウォレットの暗号通貨を盗み出すことができるほか、カメラで写真を撮ることや、スクリーンショットのキャプチャ、Moneroのマイニング、さらにはランサムウェアの展開も可能です。
- 世界各国に蔓延:これまでのところ、この攻撃により、全世界で50万を超えるコンピューターがウイルスに感染しています。
- モジュールの利用と頻繁な更新:攻撃者はBitbucketを利用することで、ペイロードの更新や、多種多様な多数のマルウェアの同時展開を容易に実現しています。また、検知を逃れるために、ユーザープロファイルを複数取り揃え、1時間ごとの頻度で継続的にリポジトリを更新しています。
- 多種多様なマルウェア:攻撃者はEvasive Monero Minerを利用して、さまざまなデータをまとめて盗み出したり、暗号通貨のマイニングを行ったり、VidarスティーラーやAmadey Bot、IntelRapidをはじめとするほかのマルウェアを展開したりしています。また、攻撃の過程で、Predator the ThiefやAzorult、STOP Ransomwareも使用しています。
- 凄まじい破壊力:この攻撃では、種類の異なるマルウェアを数多く組み合わせていることから盗み出されるデータの種類も多岐にわたるため、攻撃を受けた組織は業務停止に追い込まれる可能性があります。この脅威は、機密情報を窃取して拡散し、最終的には標的をランサムウェアに感染させることによって、システムのセキュリティやユーザーのプライバシーを侵害し、コンピューターのパフォーマンスに悪影響を与え、個人や企業に多大な損害をもたらします。
マルチペイロード攻撃の分析
情報スティーラー、Predatorによる攻撃の開始
Adobe PhotoshopやMicrosoft Officeなどの市販ソフトのクラック版をユーザーが疑いを抱かずにダウンロードしたところからこの攻撃は始まります。多くの場合、攻撃者は正規のソフトウェアに多種多様なマルウェアをバンドルし、「無料で使用できる」市販製品を探しているユーザーを標的にします。この調査の例では、情報スティーラーのAzorultやPredator the Thiefをバンドルした膨大な数のクラック版のソフトウェアが確認されています。
Predator the Thiefは情報スティーラーの一種で、パスワードなどの機密データをブラウザから盗み取ったり、カメラで写真を撮影したり、スクリーンショットをキャプチャしたり、暗号通貨のウォレットを窃取したりします。これまで、Predatorの展開では、RIG Exploit Kitなどのエクスプロイトキットやフィッシング攻撃が利用されてきました。
ユーザーが「無料の市販ソフトウェア」をインストールしようとすると、実際には、AzorultやPredatorがコンピューターに投下されてしまいます。Azorult(download.exe)はすぐに情報の窃取を開始し、バイナリを削除して足跡を隠蔽します。Azorultが実行された後には、Predator(dowloadx.exe)がBitbucketとのコネクションを確立し、別のペイロードのダウンロードを始めます。
CybereasonのUI:悪意のあるZipファイルを実行する攻撃ツリー
Predatorにアンパッキングの処理を施したところ、Bitbucketのリポジトリ(hxxps://bitbucket[.]org/patrickhornvist/repo/)からAzorultとEvasive Monero MinerのペイロードのダウンロードURLがわかりました。
メモリ内にあるdownloadx.exeの文字列の難読化を解除した内容。ほかのマルウェアのダウンロード先のURLが確認できる
Bitbucketには、次のようなほかのペイロードが複数格納されていました。
- 1.exeおよび3.exe。どちらも情報スティーラーのAzorultです。ただし、ハッシュが異なります。
- 2.exeおよび8800.exe。どちらもPredator the Thiefです。ただし、ハッシュが異なります。
- 4.exeおよび5.exe。どちらもEvasive Monero Minerです。ただし、ハッシュが異なります。
Bitbucketのリポジトリのスクリーンショット:https://bitbucket[.]org/patrickhornvist/repo/downloads
この攻撃に関するほかのサンプルを調査した結果、別のBitbucketのリポジトリの存在を確認しました。このリポジトリは、同じ攻撃者が同じマルウェアのサンプルのセットで作成したもののようです。ダウンロードの数から判断すると、これまでに、50万を超えるコンピューターがこの攻撃でウイルスに感染しているものと予測され、1時間ごとに数百のコンピューターが影響を受けていると考えられます。
https://bitbucket[.]org/luisdomingue1/new/downloads/
https://bitbucket[.]org/BasilCowan/new/downloads/
注目すべきことに、攻撃者はほぼ常時、数時間ごとの頻度でBitbucket上のペイロードを更新しています。これは、おそらく、従来のアンチウイルスソフトウェアの検知を逃れるためです。アンチウイルスエンジンにとって未知の新しいバイナリに古いバイナリを入れ替えているのです。
Evasive(検知回避機能を備えた)Azorult
Azorultは情報スティーラーの一種で、卑劣な手口を使って機密データをすばやく盗み出します。Azorultは機密情報の窃取に成功すると、関連するすべてのファイルを削除して、自身の足跡を完全に消去します。
Azorultの攻撃フロー
Predatorは2つ目のダウンローダーをダウンロードします。Predatorはこのダウンローダーを使用して、検知回避機能を備えたバージョンのAzorultをダウンロードします。このダウンローダーはAzorultをダウンロードするためにhxxps://2no[.]co/2QqYb5に接続し、エンコードされたファイルをbolo.comという名称の認証フォームでダウンロードします。
bolo.comというファイル名の、エンコードされたAzorultのペイロード
ダウンローダーはcertutil.exeを使用し、環境寄生の手法でこのペイロードをデコードします。以前に報告したように、Ramnitのトロイの木馬のデコードでも、この手法が使われています。デコードされたペイロードの中には、別の難読化レイヤーが存在します。
デコードされたAzorultのペイロード:grol
デコードされたペイロードを実行するためにマルウェアはAutoitコンパイラを起動します。攻撃者はこのコンパイラの名前をlsm.comに変更しています。AutoItはフリーウェアのスクリプト言語で、Windows GUIや一般的なスクリプト作成の機能を自動化するのに使用されます。前提条件なくWindowsのすべてのバージョンで動作するため、マルウェアを作成しようとしている攻撃者にとって役に立つツールとなっています。
CybereasonのUI:Evasive Azorultを実行する攻撃ツリー
実行されたAzorultは、ファイルシステムをスキャンし、ブラウザ内のデータ、Cookie、メールクライアント、暗号通貨のウォレットなどの機密データを探します。そして、見つけ出したデータを%TEMP%ディレクトリにコピーしてパッキングし、攻撃者に送ります。情報の送信がすべて完了すると、Azorultは%TEMP%にコピーしたすべてのデータを消去し、バイナリを削除して足跡を隠蔽します。
STOP RansomwareとVidar情報スティーラー
STOP Ransomwareが初めて見つかったのは2018年ですが、その攻撃が本格化したのは、2019年の初頭になってからでした。
この年を通じて、STOP Ransomwareは進化を続け、その暗号化と検知回避の能力を高めていきました。標的のシステムにAzorultを展開するために使用されることさえあったのです。
PredatorはSTOP Ransomware(111.exe)をBitbucketからダウンロードして実行します。STOPはapi.2ipにアクセスして標的のコンピューターに関する情報を集め、標的が仮想マシン上で動作していないかどうかチェックします。
STOPは%AppData%にフォルダを作成してそこにバイナリをコピーします。さらに、icaclsを使用してファイルのアクセス制御に変更を加え、ほかのユーザーがファイルにアクセスできないようにします。
STOPはRUNレジストリキーを作成します。また、5分ごとに自身を実行するタスクをスケジューリングします。実行されているあいだはコマンドアンドコントロール(C2)サーバーに接続してそこにMACアドレスのMD5ハッシュを送信し、そこからファイルの暗号化キーをダウンロードします。
STOPは以下のような別のペイロードもコンピューターにダウンロードします。
- hxxp://ring2[.]ug/files/cost/updatewin2.exe
- hxxp://ring2[.]ug/files/cost/updatewin1.exe
- hxxp://ring2[.]ug/files/cost/updatewin.exe
- hxxp://ring2[.]ug/files/cost/3.exe
- hxxp://ring2[.]ug/files/cost/4.exe
- hxxp://ring2[.]ug/files/cost/5.exe
updatewin.exeとupdatewin2.exeはSTOPが検知を逃れる手助けをします。それ以外のペイロードは、Visel Trojanや、悪名の高い情報スティーラーのVidarをはじめとする、独立したマルウェアの個体です。
CybereasonのUI:STOP Ransomwareと情報スティーラー、Vidarのプロセスツリー
Vidarはよく知られた情報スティーラーで、システム情報やブラウザのパスワード、メール、2要素認証のソフトウェアデータを盗み取ります。盗み取った情報を、%ProgramData%にランダムに名前を付けて作成した複数のフォルダに格納し、それらの情報を「besfdooorkoora[.]com」というC2サーバーに送ります。攻撃者へのデータの送信が完了すると、このマルウェアはプロセスを停止し、そのペイロード(5.exe)をコンピューターから削除します。
従来のマイナーと新規のドロッパーから構成されるEvasive Monero Miner
ビットコインが登場してからというもの、マイナーは地下コミュニティで常に人気を集めてきました。楽をして金銭を稼ぎたいと考える攻撃者のあいだでベストセラーになったマルウェアの1つです。このレポートの攻撃でも攻撃者の姿勢は同じで、ここでは、Evasive Monero Minerが展開されています。
Evasive Monero Minerはドロッパーの1つです。オリジナルのソースコードをベースに開発された悪名高いオープンソースのXMRig Minerをドロップします。旧バージョンのEvasive Monero Minerは、2018年の後半に初めてVirusTotalに持ち込まれています。しかし2019年12月の大規模な攻撃によって世界中のコンピューターに感染が広がるまでは、Evasive Monero Minerの存在は認識されていませんでした。
このドロッパーはアンチデバッグ機能を備えたThemidaという高性能のパッカーでパッキングされています。Themidaのパッキングの手法では、意図的に手作業でのアンパッキングを難しくすることができます。ドロッパーはコンパイルされたAutoitのスクリプトを使用してXMRigをアンパックし、投下します。XMRigには、コードインジェクションやファイルのリネーム、ファイルのコード化、実行形式以外の拡張子の利用、Tor介したネットワークとの接続など、検知を回避するテクニックがいくつか実装されています。
Evasive Monero Minerの分析
Evasive Monero Minerは初めて実行されたときに、以下に示すいくつかのファイルを%TEMP%フォルダに投下します。
- CL_Debug_Log.txt
- CR_Debug_Log.txt
- Asacpiex.dll(CR_Debug_Log.txtと同じ)
CL_Debug_Log.txtは、7zip実行ファイルのバイナリで、その活動を隠蔽するためにリネームされています。CR_Debug_Log.txtという名前の7zipアーカイブを抽出してデコードします。また、CR_Debug_Log.txtは、32ビットバージョンと64ビットバージョンのマイナーのペイロード、32.exeと64.exeを%TEMP%に抽出します。
ペイロードの抽出が完了すると、このドロッパーは、エンコードされたアーカイブであるCR_Debug_Log.txtを削除し、コンピューターのアーキテクチャが32ビットと64ビットのどちらであるのかをチェックします。そしてチェックの結果に応じて、関連するバイナリをコピーしてそれをhelper.exeにリネームし、\AppData\Roaming\Microsoft\Windowsに保存します。
CybereasonのUI:XMRig Minerドロッパーを実行する攻撃ツリー
また、このドロッパーは、%TEMP%にSystemCheck.xmlという名前のXMLファイルを作成し、さらには、このXMLファイルを1分ごとに実行するSystemCheckというタスクをスケジューリングします。
XMLファイルは、引数、SystemCheckでhelper.exeを実行するように構成されています。以下をご覧ください。
helper.exeを実行するSys5emCheck.xml
helper.exeは、コンパイルされたAutoitスクリプトです。このスクリプトは、マルウェアを構成するための以下のようないくつかの変数を設定します。
- コマンドラインパラメータ
- TCPプロトコル
- manip2[.]hk:7777というポートを備えた、マイナーのマイニングプール
- プロセスのリスト。自身が分析されているかどうかをチェックするために必要
- 2つのURLのパス(「public2/udp.txt」と「public2/32/32.txt」、64ビットバージョンの場合は、「public2/32/32.txt」の代わりに「fpublic2/64/64.txt」を使用)
- パスワード(DxSqsNKKOxqPrM4Y3xeK)。変数の名前をベースにしており、アーカイブの暗号の解除に使用
helper.exeのコードを逆コンパイルした結果:変数の設定
helper.exeには、実行中に2つの組み込みのバイナリが生成されます。その1つ目が7zipバイナリです。
helper.exeのコードを逆コンパイルした結果:7Zipバイナリの組み込みのコード
2つ目のバイナリは、Tor.tmpという名前のTorクライアントに使用するエンコードされた7zipアーカイブです。Tor.tmpは、helper.exeに組み込まれているパスワードを使ってデコードされ、その結果は、\AppData\Roaming\Microsoft\Windows\Tor\に抽出されます。
helper.exeのコードを逆コンパイルした結果:Torクライアントの組み込みのコード
CybereasonのUI:Tor.tmpアーカイブを抽出するために使用されるコマンドライン
ドロッパーは、標的のコンピューターに各種のアンチウイルスエンジンが存在しないかどうかをチェックします。また、Windows DefenderのSmartScreen機能の有無もチェックします。SmartScreenは、フィッシング攻撃やさまざまなマルウェアのWebサイトからユーザーを保護するために使用されます。
helper.exeのコードを逆コンパイルした結果:セキュリティ製品の組み込みのリスト
helper.exeには、Base64でエンコードされた以下のような4つのドメインがあります。
helper.exeのコードを逆コンパイルした結果:エンコードされた組み込みのBase64ドメイン
デコードされるドメイン
- bgpaio75egqvqigekt5bqfppzgth72r22f7vhm6xolzqd6ohroxs7pqd[.]onion
- jr2jjfxgklthlxh63cz3ajdvh7cj6boz3c3fbhriklk7yip4ce4vzsyd[.]onion
- uovyniuak3w4d3yzs4z4hfgx2qa6l2u6cx4wqsje4pmnmygc6vfddwqd[.]onion
- Rcjndzwubq5zbay5xoqk4dnc23gr4ifseqqsmbw5soogye6yysc7nkyd[.]onion
ドロッパーは、デコードされたいずれかのドメインに、Torクライアントを使用し、URLのパスを組み合わせて接続し、標的のコンピューターのSysBackup.tmpという名前のファイルにマルウェアのコンテンツを、また、upd.versionという名前のファイルにマルウェアのバージョンを、それぞれダウンロードします。どちらのファイルも、\AppData\Roaming\Microsoft\Windows\に作成されます。
helper.exeのコードを逆コンパイルした結果:XMRig Miner(SysBackup.tmp)をダウンロードするGETリクエストの作成
ファイルのダウンロードが完了すると、ドロッパーはtor.exeを終了します。
Sysbackup.tmp hには、XMRigマイナーの実行ファイルで使用する数バイトのアレイが格納されています。
XMRigファイルのプロパティ
helper.exeは、attrib.exeを生成し、XMRig Minerのコードをメモリにインジェクションします。
attrib.exeのメモリ内でフローティングするXMRigのコード。このデータはProcess Hackerを利用して取得
ドロッパーは、コマンドラインを使用してattrib.exeを実行します。このコマンドラインでは、マイナーがリソースの追加先として使用するマイニングプールやウォレットを指定します。
helper.exeのコードを逆コンパイルした結果:attrib.exeに使用するコマンドラインの構成
まとめ
攻撃者は自らの目的の達成のために、正規のオンラインストレージプラットフォームを悪用し続けています。環境寄生バイナリと同じようなメリットのある、正規のアプリケーションを悪用する手法は、簡単に利用できて相手の信頼を得やすいため、組織に侵入してマルウェアを拡散するうえで効果を発揮するのです。
そして攻撃者は、いくつかの点でこの攻撃手法をさらに強化しています。標的のコンピューターを種類の異なる7つのマルウェアに感染させて、できるだけ多くの機密データを盗み取ろうとしているほか、マイナーの機能やランサムウェアの機能も攻撃に使っているのです。マルウェアを階層化して攻撃の効果を最大化しており、要するに、「いいとこ取り」の攻撃を仕掛けているわけです。
攻撃者は進化を続けており、もっと効果的に利益上げる方法がないかを模索しており、既存のツールが役に立たなくなったら、代わりに正規のツールを悪用すればよいのだと気付きます。先手を打って脅威に対処できるよう、攻撃者に先んじて信頼できるリソースのセキュリティを確保する方法を、セキュリティプロフェッショナルは見出さねばなりません。
MITRE(マイター)社のATT&CKに基づくテクニックの分類
最初のアクセス
・ドライブバイダウンロード攻撃の実行
・スピアフィッシングリンク
処理の実行
・コマンドラインインターフェースの使用
・タスクのスケジューリング
・スクリプト化
・ユーザーのアクションを利用したコードの実行
パーシステンス
・タスクのスケジューリング
・レジストリRunキーとスタートアップフォルダの利用
・ショートカットの変更
特権の昇格
・ユーザーアカウント制御の回避
・スタートアップアイテムの利用
防御の回避
・ユーザーアカウント制御の回避
・ファイルや情報の難読化の解除とデコード
・セキュリティツールの無効化
・ファイルの削除
・プロセスのインジェクション
・ソフトウェアのパッキング
・偽装
認証情報へのアクセス
・Webブラウザからの認証情報の窃取
・ファイル内の認証情報の探索
・レジストリ内の認証情報
データの収集
・音声のキャプチャ
・情報リポジトリのデータの利用
・画面のキャプチャ
・動画のキャプチャ
C&C(コマンドアンドコントロール)
・よく利用されるポートの悪用
・データのエンコーディング
・マルチホッププロキシ
セキュリティ侵害の痕跡(IoC)
類似のBitbucket
https://bitbucket[.]org/patrickhornvist/repo/downloads/
https://bitbucket[.]org/BasilCowan/new/downloads/
https://bitbucket[.]org/luisdomingue1/new/downloads/
https://bitbucket[.]org/ekoshelek/new/downloads/
https://bitbucket[.]org/LewisShields/new/downloads/
https://bitbucket[.]org/CurtisHedman/profile/repositories/
https://bitbucket[.]org/joegraham119/repo/downloads/
https://bitbucket[.]org/kevinhynes/first/downloads/
https://bitbucket[.]org/Inter577/inter/downloads/
C2のドメイン
sikorskyleze[.]com
2no[.]co
Ring2[.]ug
Kiras[.]hk
Loddd01[.]info
crarepo[.]com
Gyeonggidoo[.]com
besfdooorkoora[.]com
bgpaio75egqvqigekt5bqfppzgth72r22f7vhm6xolzqd6ohroxs7pqd[.]onion
jr2jjfxgklthlxh63cz3ajdvh7cj6boz3c3fbhriklk7yip4ce4vzsyd[.]onion
uovyniuak3w4d3yzs4z4hfgx2qa6l2u6cx4wqsje4pmnmygc6vfddwqd[.]onion
Rcjndzwubq5zbay5xoqk4dnc23gr4ifseqqsmbw5soogye6yysc7nkyd[.]onion
C2のIP
217.8.117[.]51
217.8.117[.]57
193.111.152[.]61
77.83.172[.]136
45.58.121[.]194
23.106.124[.]196
5.189.237[.]220
88.99.66[.]31
194.36.188[.]94
マイナードロッパーのペイロード
6867fc8f25917cddf71972062ae84cdacd6fa032
d4c9acb0b43bd781da814185b416a1e2ee567bee
604915d2a84b2d7e5c7f79b22cb69b5e40fe1e11
5f888077693a4d8ae4759308c8da17479504a8d2
ae43e07e4a9441b87107f1368504b0bb9b17ff71
632e4536e2db2404719c236dd446015c5011f78e
50606144914112771ab85ce5c9c0246ebeff863e
e4d0cd1f501ede1a36150994c19c5a7fb5068dc8
a59b82c95cb647eec203b4d85fdad05723fe8c09
ac837b1f817328dd305dfd8a816b7d299cea2cf3
977e7b8eb59354d40d2f2b90517545c317afe073
87fbbcf75cfb120645abf83bfa4dba99685da839
68cc001cd15ab226baf2d888cc3fb17cd29f2ef9
02d2ad297e8a9bb78d6bec9ed4fd2bda6b0f3b72
831d3bab88ec09aecbc8c2232c280b2f4fa4169b
dad625260d2abcb80b7eb36dafe3b321492b3bf3
ea79e9ea61bcfef387ae4302c56890a7484058a2
e47a957b4ef94383983d1a45685150efcad81aaa
15ff48c413aed463026553b638b89b52b3731436
7a544dcc995947dd53bd166e5aa8be88f81e8480
aff8052eb1c2b3c36aeb75338ac9fde226b2ac13
c0bfb8210ed6ae178ceed3c8e655287f316b6e2a
c50db8b4474335d81e515d900afbe3d89675df05
c3d2feea7db8be50ed33c639f5c7d9c9aad2ca90
fa697d2eaef001789d7e2bf34665d4d8919040be
822e54620a0a876f370ebdee31beb416ba0d9d99
5a60f0baccdfe553d7a21f3e90f4001efba17c06
9f22fbe284a5b7e4f1e2308b1b6629ba2814d40d
d6b316fc704c4a7a3d7bbca50e1d752dc3008f14
3e49e7ee73787b2f58aedfe39636ae7363a6ed02
b82eef98d5e7b98453f3c2cd4bed760bb9223695
d659af8b72c541047828209adfb01649914aa9ef
39d754c9a132bcf4bc63c060d62fb85f1e57d00b
c86b8d1a5d627a98a132a4372c99bcbbc6a890ea
3323be4e05b3af4e7387261c56280af0d1e84bc4
da6c904beb8f2a15d885b4d3503499c2dc4535a2
4c15fdcd46b3c1cc40efb7e145eb44d8295107ee
6c82d891a1d0ddc0f883b5d3682fc1be58ffebd0
0d683416edf8b113e2b1dbf5a7299df77cd53c0f
18078e0807ed7534bb3165c6066671e4d96a25bd
98c60a0f12e7448841492c03cbb2126367999e42
448ce51fecc2e5031174b42af59238c38478241a
e5fc2ed43937ef7c726576dbc9dbdb334da0c59a
6c1ebd3a086e3b660a4cd6675f571f4a163e4698
9f03b10b0d6bbea0b4af513a93f478dc602ff8af
b38d4e16f9d5d8a7c035619014794578bd18641c
ebd6a8bf39c75868af2a6d787d576fad29d4be76
37e174a411f10a57130ea7e8859a5a24816bb9d9
9493ce44642acd1a738884769ba845120c501600
46f80d9e549bf5338533b446568ef9877bc2a098
fefbc0816de4a767452b94ddc5f8969f4c1abdd2
4db349926e1eaa917d72ea8b577d8fcbfdcd5e31
375b9806b04b652cf06ca8fa65617f27236ad470
065b1827a0fb837863244ca151f35b463f8d1a22
916392e89768d174bff2b7f9aa9609c40ed588b3
d29b5805c0a730851c79666cab2d3c2a46fd5c4c
cc4de530cd3c52b92ed6e340ba4b271f9ba8b491
59a831e5369e85029a06a4c1e8d8198dbbf81a7c
9333b0330092277e5cb92ac32f6f5071c0d0a2a5
5fff8409946cfdd429c23878a08f592f7c9f42f5
b1c2cee0b335c3bc8df308f4adde8dc1b638d853
f0a7c6e3c2bddbedbd214412839ed076eac681bf
e18dd5ff1672ee3810eb4fe6c7e23fa514b8a57d
30ea1ba45cd8ead41743bddde6b55b2cb0bd3076
ddd448a2fb931001602637173de5157d63c7ffed
95e24860450389d5429261b55cdbd30999700007
8599488a450e427e4e360bea744fe511b53b9026
0eb2963a8a7a68c9c81c9b65ac69d3ddccc91e9d
9c5cfb25ede1301f3e9e3d1b2f6126bec5627af2
a2662b4670d0c0f94bbe7cd3c99def1d1d74f5d7
1546c72a96d304bfa2529d4d2c12eae6499d2774
f99688eaf349de0bb7b476e474d3c004e30154d5
8b531808db67ee742c0a1b48e3950dc8f95010ca
44fdea75148ac0408e0b977f64eed833b03422d7
4e5ef6e5b9dbfadd11e7588dd30903f5ddc37b4c
ad020a34d97bf09a310ef112738a00a0ff26e6c3
c3d2e93adddf1c939ea38a635cc53cbdbdba979f
1cd74697f9bdf77a7c8f240b420138362be29f4b
d9bca2bb272b524e5ab436a27157f3296c1f8c28
56fd104ce1afd86a56d957954586321dc6bc677c
0afa099d268a0aaea6aa166193ba0fc5a08bb51d
beffc126c5d3980e972122474ba116454f52764f
aab1498f24d7c079fb53da6c3692ecf8e4e1248a
5db9217039c03e207c34a8e2210fc62096080b0d
cf7075d147f9642afbfa919ceb476d298f99388d
af01c59ce5c3c791cc49b6b93d2bb4dc921e9ebd
a17a87391794ede430f8330532df028acdb99ae5
54b44705b075988f3c5b999f16a909d93d598100
d2c1bb57eea42fa9e0b8c0814f9014d66a7f5c5b
4b6db229f8c7052e142218c11e515400b22c9853
c429a7312ddf1821e5d40b40dc3eb3218efd62f4
5b2d70dafa64c9172c3e16c4e4772276e20f09f9
3ee11cefd9b6fb2f9374ea8ca5359b7a56abe5e2
9fff0f754af63d0d30a8e6d3f784f321399edaf0
84714ddc25cf7ff326ff98162cfcd87db135558e
15fa906fb0b523054650418b49b954212db84313
729b7918323192699e66a66d724980b0404112d1
85df6d773c6850575842e48034316e806a3bb9a5
49ae74ac946aefa9483496fd27aac06efd9dc9f0
7439dc4cb01e8e9483db20f8e3f02243e1b99019
6db82c5a0898409321981bb43aaf617e39e60e53
0da83b79661d1164c3b1ccc08af08db27e39706d
23149a9a9712272848a70799aad65d97de3a4ca7
290e284c019f0a8b1bbe7fa895e1a997b381c109
51200893b28eea40dd74f7dfcfb6a1e62ba15b9a
40c9bee7045c0d9b58412101b21495dc773158c5
9a0bb76f572ea41f2b34ea694bc06da5df52e644
02d10753d502cfd6e48708325b62586b64bc98dc
0becc449eac4b9cbe7d4b03ce8ba45d98da7e39b
6f7f0c0761eccdc2ed4ed66952538b94651e1376
de69af48a8ceee4824ba7a3723885c43fa6cc9da
e04ba57f68e8a05365524271a013ce5009ca4a8d
ee9d1347fd9d33663272a5ec64d44ec770404fe5
b723055fa2ad9a35beae3126d14d6ce408c7141b
5caa86edf7435caac68685a577eb78e72f9851e3
7cb6fe79461b5197f965c5ad3b33b41e592c55fb
d3c1617d7eec47e49671f5d358d37382c1a33eaa
879c11aa2380a944f55a7d30ef71a24714dff364
d27ce419c08ffe531f0f9de80b4edb3d2f2dc634
0122fef71f6d892b3d97dede303b92319462894c
dc44fabbf5fae3caade8ea84d71086e514ffff5a
056e6680b7174ff0b9d908d3319a4d46483e9fd7
7792a2a5a42cee9484720e5ea17073d36ffd8850
a58f2737b24e613b5a8af2a61996e343c27578d6
c327a01dc57a99d542d63a0e32e154d268d60133
3284d417d26a519aa28b1303580033a3d9e1c332
2fded792ad1000cae1588704f305da03eb43fd1d
e55c0edf8673341c1da755f19bcd489afb842c37
b033fd53aa6731e0c2d2fae63caed42127c17307
00ec98f0dba328d33985f9c97da4a9b10cf4ed94
2783b66368ef7dc81b3195323261fc9508b58e89
f5b440432fe8e9ce8d1d1a6eb8161c67e7f0964d
e3e755ab053e87893adaad6561ffb697dd9121d6
06c3d7bb7549c06c88c90790289423e88a7e7597
87f2a2efbfcb60736dca4ca36e157702ac6cf60a
e79fe55d3279c75ed2db7b43828c2c5aeaa13386
9a9f8a9b1c0b3deaa24f365e2bc163da04807651
d766d102fb41aa146399fd160d9e965535486ca8
0139bebed75b63afdb7a7185eb7e8f6c443483d3
0049c8a6ee0d34db97fe09ca9cc2b7d2fba9990a
9ecb3b647f630b28be32f6efaf0bdafe0ecbaf4a
3df199fa7a78861c62c74b5d33bd013bb5520b64
d4e70fedc16c3664026e24d252d4146010249168
4ba5ff40f3808d5bf135c418ad172af70a6a3508
3f3f9a9278f3daec9a48048e2ec33f322151d1dd
e61d5ce35b41cbaabea6c3016649aa52e909871c
617cf174c73eb672af0117c51601bac77f684310
7f5b662f3b47944a4093b34bb742bf18a00ce70f
3eb492cab1d35b3e4a5e388d08a910bafdcc3221
2fa1d6dbf884f0cfa649abe7b11c1cd063f3562a
a9eca7820ca505ad3417f15047a84afb611ab2b7
6cdcc1169893736edacd8250919899e34dd2a19d
ffa630a14f207085454f64ae8f2e2cf4f66eec3b
8add64e2595a057156edca47f9ef72948c571349
b6a0b3a7c54ac808a625011f2959d8f1a045ddfe
ea9df9aca60c1b42c9268b450b9da08c96700092
f967f481526da8e44ff5bd15cc4be644f2952cc4
dd5a3ea9f9f1fd18d2c2a23e9e0a38dd0d062bfa
252e839458bd337fcabe9610bee56a38a0397c67
dc63d19d048045c8858f87f1c01eb26c10dd3d58
4956f3df4b4ca9fffff81bccdf7cab3dda830f98
3c4f6b1ceddd68834a6a6f3bc0a2d0da483b8179
9573a8a2420ae2fc01d51ee5a1c61322f5658690
1b27c85d8ebff825debac7d95f66c96c70739280
454766aa3ddbf343df2e61bc4e9067012128f9de
6f1de5d86215bb63ee997374a4ace18585f7a300
f821eb545a16565767469325689cf8a664c22305
16560ca1c7ab4696e99728cbf24de48b9335435a
c219eb694b8b9de24549a603f5557db800698479
457d1eef090ab75c547e11cd198849c73dc61c9a
0ae2b076cc3a376551b85b088d0a0810c5e97730
1ed427ede7c66bfaaf0aaeef6063107a8104f247
62e7ab023c36fdf89ee44255d8d581a720fdbb54
91360be7db7cd581482491aa14b2eb4b34f57399
cb6dbf6f4f7f30dcc7ebac46a87aebfa25922f56
f0dd558f2c1a3f3ea0b27be30c571e5250c96cd3
3c8ce797342ddf648c9e10fab7d5875004d0b1c5
2c029a638767e8b241fdcd74c697bdad22b94735
081f845ed845400a2723f720e64134c4f5ba8dee
97d4327ea3fd14eceec0a53ae98d88453e4127d0
b22f590579ad5a3974c0ed84e355bdc6f6dc817f
a641fa18cc4cee8176ce28e5eaadcf37445b7ae6
acb01895628e175be63a49b2803b6157cb13c955
9221b9769c0c0e76a1d3d540d23616def33e34f4
a62af3bce277dd2ca5f1a8351351e474d5a7e587
845764e3edfc14eb52cea2bc80b00a7eddee8a13
cbde1641c83f11c53b2fdc7efbf737254ee571fb
d65bdc169e92279120a492c359a2dba1a5646dae
4cb0485ebbeaeb5ba51fd26ec394d49a1ccdc8df
3f5fe16b3456be8f24539415f437bb5a8d5b59fa
61868a3ed89f345a439eeab59655c358f65cf66c
ff4cf2e8d7b2321392f2ee3ad9f13292d829163c
8b3844e2be663ee5667b95ccd4356b86612c514b
7888e4920bf7fd3282877aca8acf8561c51b1698
49f499e72fdc2cd4c290afa56e2a18fe0af080b1
1687c42482e61fd3e30ef31153114ab8f5f5374a
af5279713c486a9d2efbe5005eb1c505264a010f
b40ecd5f17b09b457de8069a97b5b1e075d3aa83
1036300d3ee18c11a54630ebc765858d33f46ccf
82c2e43543f04c70f81c10a4dc7597ff94bdda3c
f9b5426ed4638a6d8a5bce135232442464d998a4
961e7edf5352f81e6d2200dfe13d272bf88c68b8
356f3c941f89e70df988048a9be5c0873e83724b
8429602cc50d094086b9e4d00a15621eb796b556
60536860ea0b317d0fc58e9a2fecf592ccd5aa83
1db8aca504f623d33621850e85ef83714fba24aa
59c37199f1fb6ed98a07932f673583428a36b43e
6fb67e48ce08f9f689f0fbfa2941c52e4de9cc75
e7be81ffbd6a42c49b28b2c8ce416a430b6d9220
0e11eec3fb6f959c3f05d078c52660b757a765d2
d647c3c17788a534b04f5c7cfb4f6dc2148f19b1
1cfda0f1b60eae0ccd71b36662e55db4932fecb5
bf7079f3257498169f3ed4aeb8e70244ef810130
0adea92b1ef2914cbb25c2ed0476074d569ff5aa
7450676d465fbce928dddd75d556e42e025ddc98
0fb5e5eb288b1e3bb2c2b8c74da417582e93e0a5
59a90c6339a29b3214700b3120af8864c3345a71
765cbbc1e8224468cc5e33b86930a4de08c37f9f
aed201416de73301942e1f184caed7bead096a75
822d5b9a98e014749b33ab37cbe231dab6a2f9a4
6eaac20e16486bbbdafaf0791c34becb02d744c3
974e662619d624971f0a8a8cd1c83d8f8d5a7696
ecff00e30d6a3a804deb8486d39ce54953401956
662471175eb88814072051c8d85066781f95d906
0a98e518c29dc74a0268121756088a4547e46879
ccb82f36309bccde8122c9672bd22d25983149f5
61655928ed7e90292d0041ab44db11c930b46bc3
6ee57234da73b0de9bd172ba47d93b2b730a8a1e
df11855e03ed6fde8c9e86e7a557838787064ebe
41da61f8bcebb26cce564792d8512498d8b9b703
d6cccd4a2534c497ea3ef55f69884d5eb47a2422
203b24b2fd0ed14c239f0ccc762c882ca25fb4fe
a56ad3d1615e093f25ac61376ac28ae750453409
41d1a4c975ca897593280d1bf508d6932ae74f95
e23111739b0aa75966c2f226fa8e4235b77b8b1e
a227ca6aad66597b81503b3e26b0ae63f725ae99
e1a8a8ecacc012c2f00ade6561de9b4064463eab
65a0d0b0cefe803a8370f0a1176da242c1fe81d0
6f3c98f219bb0415e75a0a931c8d38ff733eb5fd
20472ceab06bb146373fdf598fb75fc84e18960b
5a9a3a7c833666b0c766dbdd2225bd40f3b27d01
8d09096cdcb5d63c4cbeacd5b80ba53b3b21abae
f5575fdf3c4c18f21e04eba449a221c569348a87
afe36c74a5c1ec482de89cf53eebb38f5053ed13
1eaba9c7ee115b4c909be39af6d83269d730496d
7403b2d8a7a7c9ccbfebf445a726a7cece6f3c62
02ad3a557477bbf681f8c2bf2565e5557199495b
9b27b52c692bd22d7502c14bebe3ed298bea00b0
0e412f12eb1c847d97fe7ebe5d87d35d816f68de
5b30b04d23ecf80aa892fc6501fceb96efd4a050
d3b4b62319238540b4463a418c7b66679cc99e89
4229e9bad791147e8c37adc7f6a39c0d83e158a8
45a706e29f89b08c2606d7f017060f82e4604850
01e7f69e5eb2558f274f3df17e49f3b13ad66e9c
acd7344c19fe898ad3120c0a91d53dc7522b496b
761c4b16ad2f1bd2f886aa033188b778c9ce3c6e
958fe5df991319d842dfa80c58e8d7da4c9e8703
2bbc44e546b1e93df3d832233ead5bb9994b8c89
016045a46b4cf9f267d77efd3c25fde071de5af3
d4512f13e93922f618c9c81f2efbe0ee4b921204
ae375ec38726a4ec223cb44c1f72db352f039f23
6602188bfb548212467ce0cdeb2f38157441d56f
55aa4f238c73f7d5da1b386f85c69e69e24ddbd8
fe498041f8b1caa455d7299f138c2eee052454ff
a4709458a9dfc32bc4949ee8b18d46fa969de9ba
a8e59458494ebd13a17706a873c36ff7c73e75e4
f8853a6f5db966a301dab9626ff9569cb4c13e09
2e41bc49906fcaa54553f318e0bad90a65be376b
cb53a9faaccfe6ad23fab0234b17a8dc51f0c6e7
3fe23c9850c9556817019d5f22b1f4abcb1d7759
af17768155f29a9493a826f1dc9c5f44c6f92867
ba370b8c4a0e98f54f4e4aee13a6fd5c0ba6389f
c58db8aa4f1612c91729a6e0a6272a844a9c888f
7543022b66f9b8742ce738658b711fa6866278be
e150edb12ca7ad6ff76f9a5780cf10af4fcfb622
4c628f29d56fb9a7286a765d7d0e80f30f017646
79d379e29a540e1938fc2218555855e6a2f693c7
10d5315d75dc4717cd6182c9954e2f8201a9a80b
ae2d427d53eed1b7f49e229f0cfdd4c37981c5a5
417c74da95532b4dd4b91860d87f86114cbb643b
44d92e6d5d78afd2d87ce4dabc50f69779639182
7f0b0d2cef27e29397eae0d680526d429ac56860
7fd3d37b0a6640138c4565ab9e2c75a8850d1120
9308ee5e281ea8eea26a5a29a86398789f42ac0e
f0e5c9881f2c5991cf49b13d554b2cff893a7a74
f55cbcb0bdb5d7698f9db5757a5a7f8e22909f53
9fc1b78a87e900a49a02f0bacd67dcf2743a3c20
5b507917c81e02ebf4132a253c4fa2d299ed959b
a918c40a7aa9a9d7955fd6a4a198aeccb25fbb8b
01e77cd48350f0aa5ea9cf46ffb6296b07443810
05c599daf1dd6ab20b211f701ec566e755ee9f23
f0ff056a39d7856b495ef77b441d6439d01c4039
41bb02f7404705daa89569e8e5063a09baa4b520
9dbae2d91b8ea0a8c074e3b79cb3be2ebb56d1e7
8b95f7817f8065dbeb35b550317eb4bacc254af6
3424dfd0110cdf42131929d77e475c7936b3076e
3801f629e5f2c0c03f99a1e6ce73673457e060e0
65acd0863d65efcd81719bbdc99d1058cac3036f
4aab1d240bc0022a2e5dcdf70eb7315ac114a45f
f36ebfa78fbfa5b37e905461e7a854915c078b7b
e7b67f996ad2c2eb0fd152348d53dda1eb41f244
9a1df730064d6ff794303edc7a6d19c1307ed409
1dcd221c7700f6c814c1b242e65f89960a060b58
0881582eb42d9d2314e22e3281f229e0982223ff
2e3462a1aaec3ba76e589070891a930b68fb9b4d
2d77fad7b85a398fd24e679d93d37457a048c2f4
b9602a215d54a82d3ba4c34ca98150c9c3715da3
f1aee332edb069c4b76050ec0e121ec050b493ac
88048805a6c06b8abc5b14a4496e5f96c6030405
Evasive Azorultのペイロード
3ffdc296d09d67abe1dfd996819e9571337a3c44
9f83602650976a8daad1472bc3e61e499e47a016
0acdf3dc8cdf0335daf777d089a3540fe71879f1
0ae46b0b29eaa8f2c747e8bc1a4cfd1eae365aa3
4303886bf2849c68705605da5dc1afb806b027e0
5e2f7d83b38fc69daabb67ee3e57eabd3c1a65d1
b3d1960cd1157f40a7b657dbcfcb0b1564dea897
8f15a8540276f348f4b005ed7f9f845dd8b77dd6
bc6285a27f9fd9bebdd73d73304e983d793890e0
fd85424f384d50ee9e97da451656dc79c1d4e990
89e7954de76fc85629cc56aa8736f52cff052a0f
6e41f3329c8a352654f497e376ac0944b2f370a1
00a74c8e6abcc8462d11fbf98ef60c879bc81127
5f07ed77785c4ff56dd4b1c899338c0ab6f2f2da
3e53bb539a974d9ae330fe31edd771701043f358
039cafe884fa819595d1744ba996b898485bff63
384187f2001cb0936ad4febb946ef78d2a8f6b0c
079ac2120ad157394cbb39212bfb9048657cfd71
e73936cc3f0a3ab70192b55e4bce5feaeb88946e
b4095215f2d9f1059676f43c71ffd4c2eeaeefd4
7f960a02b045335a1e7a7355a605ae3a9a857101
fb16745c6c1cb31c2e599a33ce0687d7e448f463
9e8c2d3b5ef81db0f03d010acee0d0b3a5ecfb45
2fa6f9bfff53c34402d4e7e5a04efd368d3363c2
ba5f28f939a8fdd4b9f9976d0ca0ce66e8a181d5
258a35ce79dcbc4fc98b5bfef5a9b7e3d2e8aacb
6c28ce5afc69349aaceab61f5bcb395eae64251c
c2acfe85f7cb7a58636e6cedcdaa5489d40576b5
ca7e6489e978eab57e7d6c0ac7199100a0f1ca8d
3e5cf8593b48b79d4cae06a3cec912feb4300444
a2c4f2fec08d17c77847b29f4cde6f9363fbcc30
36e3f2a1ca03df88bd00dc2a61a4468772420786
5eac7d676ed56f24b38747f375608b2659a06f43
61de72575637ab003337c4a7e1a39ed30cfb6042
3ffdc296d09d67abe1dfd996819e9571337a3c44
f7699a3c279e51418e75d5a3749b1925810119ac
STOP Ransomware
7ca446ce50148ffe8c1f661e5ea206893b709c92
10747eeb6a3cce36a9e43cce17969ea4d5c10312
b22e831e1d919f18de9e577cd18f213506c9f238
a58e0d93ecd8e7c47af16ee2db8be572d38b26e9
2a03d33f991500caa4cbe1994c9f140f669da029
83678894e33be31ed7d6aa2f20fd7893f2f75d32
ca1c80e01d3b0ca5e7386bb7fc308c8c63f1fcd8
f2593ce87aec9c315358973de20095f69cf819cf
af2271a14012e211645212dd5a00ea858b8c2205
da6ae9f9add3e3f9bb14cc16566c21b9e5f0fea1
3c4c87024bf8922b891a419462c77cb0fe9fd7a9
8ae1139eb29ddffab776d5d45583d7571bae547e
fc789f20c3a199838b3134f8eea4afd4addf86be
f7480eba9cba7b6832748578c5b543c56affb4bd
5e40387fade13745d66d47a4cdfabc2a11bea124
ff3c981cea754b943c9911db190eef423b713b29
97ed18de45b7e32646afb767edc99ba71f12fa9c
da06eeefd108d27efc6ea7b579345b85c21509bd
8ffa70e6827727908120433af075c738c7e62acc
29a70073fa4a787ceb7e85aef427da10c7b96a0c
c8ebb9245d7118deb0187e1e57e318c17e5132fd
442fbfa6dfcbb8ddf59d46ab7318a3b498e6b90d
414a6016342902b2ff748f7ac20ee02d4125e0f6
3d6bb4ddfd7a2d3e64dd4c5cace41f5b9a719103
03875794d582dc1ab00cfc20e6247353cf02d23f
3e2fff4768082a437949001c258f395e44d3bff5
16d86351371e6a5c3e7fcc375bb37fbf1fd09848
5f67c2aa1cbcf84119468cbaf6ad12d2b7510107
305b21e53f8a93345571633a9f0a4f83d6eb45a7
5ddbfe87f4c37123f17c63ac2804084e7be93277
a9853c3bfa2357bcb3b921bb0f4130b04f659c4d
d7c52bf1374540f250042d316617bc15fcd77808
0d35fd89810d2d12810309d94e8baf86c6b297c8
343191810e018128c9e19ed85a488ce6cb7d8235
5f339ec9e12a1d04d8751996855e20c0be06e17f
ece83df7c1e2e88fcf2c2c091c5036f77d8151dd
8be4bd9d8e4996b1d0283cd1d465963727e9b633
edf003b67bda7785c2b5112faac66f5ca87cbdf9
ac78548cd4bfa5bd24f26b085b338afadc4be2a1
773b31414a0741608f183ed099c0b9495e6708f0
ff555fc47687acbbfa91c48f5a585d0828c2c30d
46f04c5fdf76350b01a80d159c20da876f77db20
c01eab7ae134bbd4241cb5094b1d1a2609475b58
73bf93af8ef57f231030dd64c5414eeaa27bfffd
65ce25863a19557a95f41e94cda012860163a839
dd7b944b492ae9383120a5912924f05e840f1805
fdac403408ef42c20ce5c7ee100db69d9d350ea2
0526ac67578003785a4691ee2f4a3620a895b2cd
90e9e328d78b12be148a237a50a4d2458a1f0aa6
873c5298204c5f7b694506901ddf7b95ba877520
64d5ff7dc50cb22c405639bf23b37cd459866225
875234c710110ccb6673fbd63594218759a5c45c
d56179bc972df1527d88893160f090db3cb21156
e18f258c7cf0b51aea590b94908a9c85624df7f0
2d02179ca9a857592153c1c0a5e7d676662ea3e0
19d0ecbf1538b819e6fc580033ba683209a4ec3d
c47305e26c2e2fe2dc8171320868f0d6490fe05c
2cb310b57b6d27125270af16b2cde9940088c052
e732eef3760b77312fdd16f5b16a4b711ecd607a
705403f6844f2a881c62350a58f4e6365ca9f334
8251f268902a3f84a785986b639636dc9855be23
308d029e5bd1b44d39ab753433efeb62b01163de
78dbb9e37c1cdd17acb3ced2f2fa32d71bcaf4be
eed192eccf4b03de84ab00df1633672333e78793
fc0d65f4dfe32a20a13a9fbdddef55435cba96a4
75d0bfa2756a5ce1f6f014b59e11d695c3bdcca1
30d5c42fa495efdd71e68e22970db86c716b681a
dac97cc28e171d9d6c8a83127a7c0ac84c6295d0
fc7a4f5b73ab5008d2fba830e1a0f336e813b851
397ae2240c3f2877b0ae69269d81da9e770d3146
a9a4f19076861d8f2d8fc1ab8f5217e6a7f66655
81b875fc790aba4a1e7dfa3c2e4d02d24cef6de5
9fe70ef388ad839a27018dbe9ee3e603835c5452
86a3ba7af21bf8219d366ae8a61ffd4873dedb05
6bd3951190f7c53241c10422da8511fdc9615678
920867491503cad419c0337208dca1e9252f0a54
b3af76f5d3cb12225a18585ffd724bd390a16254
2e6a77b58063a9251785855c2ef67305af1216d7
b1df0ed421125569c8413bc619d0dff54751be7c
05a63b1c106ffe63b088795f2ec762d592de5ff7
360f2faf006f3b4a689b0d9198067a7a2f8e4712
bf148be9b8b322f73aadbcdaf486ce55864838a5
336cbf6ea46988635c4384af607d7490081dc301
e952a3ce69856a7da27f3f6dcb5bd66618db5efb
603bce9f96f45988fe836356d1279592e96c5fee
7c93d2e15ef9201a6f7154f924f2acd05b62511c
6b4ceea351fe674ee5f4d8bce1e0d4113317d992
8805dc4b8c6c26643b848280fe8e049cb13e0ad8
c08fbea456e3f6b3551e4a5180b36caf706e5a89
39742d84c1dffba24175d5c6780b4258eacb6600
Bitbucketに接続しているPredator the Thief
efe262d5f245110320b624df54ad1134fcc534d1
23a4d5482ccf0e56b36a55297810f7d3332e10f4
52fe1f4e3338235189e4e9a4b8e969867f9ec3ab
b54d1ef75e8176d415fffc10fdfad2842d0f3188
2961b018cb18e5497b8ac4ff6730748d31dc2a72
91603f5659aa0734a101d78e202884cfbbf21636
e06cc35500f2e0f510f62d0f2a3ad6fb387bfb3e
04f550bf93382193bf579c10a8f7cdb526db9536
ff9711ec65f6fee399722a91818afa2ac18c43fb
1bd5e8929fc47955999f2be9973669371893f499
71c60d9e90373cb885419d66a5dff591bcadc2c9
bb1322b27f3595a834f1e69f5b979b38a2d8e893
9abd23d44a10989573f52170f9d8d099a7438dea
8766f9907f1be678eb4029822209bc82cf3286e9
5aea69e15d3757da7c0dd4c042c12e8a74706559
077f215f271aa671a8687bb58e6f3931d92d30b8
a766893156c67eca4719774834f8105a97fa0630
2a4d96a4cdd56436fd0e4c434979dff155927879
7ad40fb01c563b0ec94e2e3af75a274bda4e3bd3
28c089bf25992b270a4e7039bc880ba520186976
0c9be4a21bf90f4d4666da8fd54c3f5a591517c3
34225488222a9bb6489827230019930a7044d40b
b51634cde4824e001e0b398c4d42c4c47a4f67e4
37cdc2da0fdfca735515436dcfc7ba1a8bacd724
ccd6259225b840087d144e4991e20fc10558bf07
7d05170dc838468854c1f77236ab425b1605f22d
e633eb15e95691870f2045f12ca2ecf2ca1b370e
245551fc86c81b2c1718bd23301d86ffc42406c2
9167c5b57922ce55dac0f74c613524fdac8465a1
e2572011230b439840c7c7c91fbf89088a78cc62
822f4e992c2530d7f8b4a3993fc699e076018e7b
900e14d58ab45dcc386becd8f6b96bf6e8e146d1
ホワイトペーパー「MITRE ATT&CKを使用してクローズドループ式のセキュリティプロセスを作成する5つの段階」
このホワイトペーパーでは、MITER ATT&CKを使用してクローズドループの戦術的なセキュリティ対策を実施するために参考にすべき、重要な5つの段階について説明します。
https://www.cybereason.co.jp/product-documents/white-paper/3259/