Trojan

PCからTransferLoaderマルウェアを削除する方法

悪意のあるアプリケーションを排除するための簡単な手順 TransferLoaderは、少なくとも2025年2月以降、サイバー犯罪者が有害なソフトウェアを配信するために使用している危険なマルウェアローダーです。TransferLoaderは、ダウンローダー、バックドア、そしてバックドアを設定するモジュールという3つの主要な部分で構成されています。ダウンローダーは、コマンドアンドコントロール(C2)サーバーから二次的な悪意のあるプログラムを取得して実行します。バックドアローダーはバックドアを設定し、バックドアはC2サーバーからの命令に従って、データの窃取や損害の付与などを行います。これらのコンポーネントは検出を回避するためのトリックを駆使しているため、発見が困難です。 TransferLoaderが配信する有害なペイロードの一つに、Morpheusがあります。これは、コンピューター上のファイルを暗号化し、被害者が身代金を支払って復号するまでファイルをロックするランサムウェアです。攻撃者の目的によっては、TransferLoaderはスパイウェア、バックドア、その他のマルウェアを拡散させる可能性があり、金銭的損失、個人情報の盗難、アカウントの盗難、ファイルの暗号化といった深刻な問題を引き起こします。 例えば、TransferLoaderがデバイスに感染すると、重要な文書や写真をロックし、解除と引き換えに金銭を要求するランサムウェアを密かにインストールする可能性があります。また、パスワードや個人情報を盗み出し、さらなる被害をもたらす可能性もあります。様々な悪意のあるペイロードを管理・実行できるため、サイバー犯罪者にとって汎用性の高いツールとなっています。 コンピューターにTransferLoaderの疑いがある場合は、セキュリティスキャンを実行して迅速に検出・削除することが重要です。TransferLoaderの存在は、金銭的損失やデータ損失など、深刻な事態につながる可能性があります。 脅威の概要 名前: TransferLoader カテゴリ: トロイの木馬 特徴: この感染の背後にいる脅威アクターは、いくつかの悪意のある目的でそれを利用することができます 脅威レベル: 高 症状: 頻繁なシステムのクラッシュとフリーズ、感染した PC のパフォーマンスの低下、エラー メッセージなど。 配布:...

PC から Noodlophile Stealer を削除する方法

Noodlophileは、感染したデバイスから機密情報を密かに収集するスティーラー型マルウェアです。ブラウザの認証情報、パスワード、暗号通貨ウォレット、個人ファイルなどのデータを標的とします。偽のAIツールやプラットフォームを介して拡散されることが多く、ユーザーを騙してダウンロードさせます。アクティブになると、Noodlophileは密かに貴重なデータを収集し、サイバー犯罪者に送信します。サイバー犯罪者は、そのデータを金銭目的で利用し、ユーザーに気付かれずに重要な情報を盗み出すことを目指します。 悪意のあるアプリケーションを排除するための簡単な手順 Noodlophileは、感染したデバイスから機密情報を密かに収集・送信するように設計されたスティーラー型マルウェアです。ベトナム語圏の開発者によって作成されたとみられ、Malware-as-a-Serviceとしてオンラインで販売され、偽の生成AIをテーマにしたキャンペーンを通じて拡散しており、リモートアクセス型トロイの木馬であるXWormと混在する場合もあります。複雑で隠蔽された多段階のプロセスを用いてシステムに感染し、デバイス上でアクティブな状態を維持します。 侵入すると、Noodlophile Stealer はブラウザからデータを盗み出し、保存されているパスワード、インターネット Cookie、閲覧履歴、オートフィル情報(ユーザー名や個人情報など)、保存されているクレジットカード番号やデビットカード番号などを盗みます。また、仮想通貨ウォレットや、FTP クライアント、VPN、メールクライアント、メッセージングアプリ、ゲームソフトなどのアプリのデータも標的とします。盗み出された情報は Telegram 経由でサイバー犯罪者に送信され、利益を得るための悪用につながります。 Noodlophile の感染方法は巧妙で、多くの場合、生成 AI をテーマとしたソーシャルエンジニアリングの手口でユーザーを騙してダウンロードさせます。階層化された配信方法のため検出が困難であり、開発者は将来的に新しい機能や性能を追加するためにアップデートを行う可能性があります。このマルウェアは機密データを抽出する能力があり、サイバー犯罪者が盗み出した情報を不正行為に悪用することで、プライバシー侵害、金銭的損失、個人情報窃盗など、深刻な結果をもたらす可能性があります。 つまり、Noodlophile は、デバイスから貴重なデータを静かに収集し、個人情報や金融情報を盗んで攻撃者に利益をもたらすことに重点を置いている危険なツールであり、ユーザーのセキュリティとプライバシーにとって重大な脅威となります。 脅威の概要 名前: Noodlophile カテゴリ:...

PC から Chihuahua Stealer を削除する方法

Chihuahuaは、コンピュータから密かに個人情報を盗む有害なプログラムです。Webブラウザを標的とし、ログイン情報、支払い情報、暗号通貨ウォレットのデータを盗みます。巧妙な手法を用いて盗んだデータを収集・暗号化し、ハッカーに送信します。この.NETベースのマルウェアは、一般的な手法と高度な手法を組み合わせ、ユーザーに気付かれずに機密情報を侵害する巧妙な脅威となっています。 悪意のあるアプリケーションを排除するための簡単な手順 Chihuahuaは、コンピュータから機密情報を盗む有害な.NETベースのプログラムです。Webブラウザと暗号通貨ウォレット拡張機能を標的とし、サイバー犯罪者が悪用できる貴重なデータを収集します。このマルウェアは、攻撃者に個人情報や金融情報へのアクセスを提供することで、金銭的損失や個人情報の盗難といった深刻な問題を引き起こす可能性があります。 このスティーラーは、ユーザー名やパスワードなどのログイン認証情報、保存されたCookie、名前、住所、電話番号などの自動入力情報など、Webブラウザからさまざまなデータを取得します。また、閲覧履歴、アクティブセッションまたは保存済みセッション、クレジットカード情報などの支払い情報も収集します。サイバー犯罪者は、これらのデータを利用して、ソーシャルメディアやメールなどのオンラインアカウントを乗っ取り、個人情報を盗み、不正な購入や取引を行うことが可能です。 Chihuahuaは、暗号通貨ウォレットを管理するブラウザ拡張機能にも狙いを定めています。これらの拡張機能には、秘密鍵、シードフレーズ、ウォレットの認証情報といった重要な情報が保存されています。このマルウェアは、攻撃者がこれらの情報にアクセスすることで、被害者のデジタルウォレットから直接暗号通貨を盗み出し、資金を流出させることを可能にします。 Chihuahuaはデータを収集すると、それをフォルダに整理し、テキストファイルを作成します。そして、すべての情報を「.Chihuahua」拡張子の.zipファイルに圧縮し、セキュリティ保護のために暗号化した後、攻撃者が管理するリモートサーバーに送信します。このプロセスにより、盗み出した情報はサイバー犯罪者に確実に届き、悪意のある目的で悪用され、被害者に重大な被害をもたらす可能性があります。 脅威の概要 名前: Chihuahua カテゴリ: トロイの木馬 特徴: この感染の背後にいる脅威アクターは、いくつかの悪意のある目的でそれを利用することができます 脅威レベル: 高 症状: 頻繁なシステムのクラッシュとフリーズ、感染した PC のパフォーマンスの低下、エラー メッセージなど。...

Srchost.exeマルウェアを削除する方法

Srchost.exeは、通常のプログラムのように見える実行ファイルですが、トロイの木馬型マルウェアである可能性があります。悪意のあるアプリの場合、ユーザーに気付かれずに、データの盗難やファイルの破損など、デバイス上で有害なタスクを密かに実行します。正規のアプリケーションを装い、ユーザーを騙して実行させ、バックグラウンドで危険なアクティビティを実行し、デバイスのセキュリティとプライバシーを侵害する可能性があります。 悪意のあるアプリケーションを排除するための簡単な手順 Exe ファイルは基本的に、Windows で一連の命令を実行してアプリケーションとして、またはそれ以上の命令を実行するために使用される実行可能ファイルです。 つまり、Windows システムを使用している場合は、タスク マネージャーでアクティブな exe ファイルの数を確認できますが、他の多くの exe ファイルでは、要件に基づいて追加のアプリケーションをインストールできます。 ただし、デバイスで Srchost.exe がアクティブなファイルとして認識されている場合は、個人的な使用が非常に不安定になる可能性があり、システム全体のパフォーマンスやその他の問題にも影響を与える可能性があるため、注意する必要があります。 それらを取り除くには、この記事を通じて、ファイルとその悪影響について詳しく学ぶことをお勧めします。 Srchost.exe はトロイの木馬であり、最も厄介なコンピューター感染の 1 つとして認識されています。...

PCからTerraLoggerマルウェアを削除する方法

悪意のあるアプリケーションを排除するための簡単な手順 TerraLoggerはキーロガーと呼ばれる悪意のあるプログラムで、感染したコンピュータで入力されたすべてのキーストロークを密かに記録するように設計されています。2025年1月から4月の間に、TerraLoggerの5つのバージョンが開発されており、現在も活発に開発が続けられている可能性が高いことが示されています。このマルウェアは、文字、数字、一部の特殊文字など、入力されたすべての情報をキャプチャし、ログファイルに保存します。バージョンを重ねるごとに特殊文字の処理方法が改善され、Shiftキーが押されたことを検出する機能が追加され、文字が大文字か小文字か、または異なる記号が使用されているかを識別できるようになりました。 このキーロガーは、マルウェア・アズ・ア・サービス(MaaS)ビジネスを運営するGolden Chickens(別名Venom Spider)と呼ばれるグループと関連しています。つまり、彼らは大規模で価値の高い組織を標的とする他の犯罪者に有害なツールを作成し、販売しているということです。Golden Chickensは、検出が困難な巧妙なマルウェアを作成することで知られていますが、TerraLoggerはまだそこまでステルス性が高くありません。 TerraLoggerは、より大規模な攻撃の一部に過ぎない可能性があります。このグループは、連携して動作するモジュール型ツールを開発してきた実績があるからです。これらのツールには、ローダー(連鎖感染を引き起こす)、スティーラー(データを取得する)、ランサムウェア(ファイルをロックして身代金を要求する)などがあります。 現在、TerraLoggerは収集したデータをリモートサーバーに送信したり、コマンドアンドコントロール(C&C)システムに接続したりすることはできませんが、これは意図的なものである可能性があります。しかし、開発が継続していることから、今後さらに多くの機能が追加される可能性が示唆されています。TerraLoggerのようなキーロガーは、メール、ソーシャルメディア、銀行、暗号通貨ウォレット、ゲームアカウントなどのユーザー名やパスワードといった機密情報を盗むために使用されます。盗まれたデータは、プライバシー侵害、金銭的損失、さらには個人情報の盗難といった深刻な問題につながる可能性があるため、深刻な脅威となっています。 Golden Chickensのツールは複雑な攻撃に使用されることが多いため、TerraLoggerは複数の種類のマルウェアが関与する大規模な計画の一部である可能性があります。このような攻撃は、個人情報や金融情報を標的とし、甚大な被害をもたらす可能性があります。このグループは危険なサイバー犯罪者にツールを供給してきた実績があるため、TerraLogger は広範囲に及ぶ被害をもたらすことを目的とした、リスクの高い感染において役割を果たす可能性があります。 脅威の概要 名前: TerraLogger カテゴリ: トロイの木馬 特徴: この感染の背後にいる脅威アクターは、いくつかの悪意のある目的でそれを利用することができます 脅威レベル: 高...

TerraStealerV2マルウェアを削除する方法

TerraStealerV2は、感染したコンピュータから機密情報を盗み出すために設計された有害なプログラムです。ブラウザのパスワード、暗号通貨ウォレットの詳細、ブラウザ拡張機能のデータを標的とします。このマルウェアは、盗んだデータをTelegramや怪しいウェブサイト経由で攻撃者に送信します。偽のメールやファイルを介して拡散し、信頼されているWindowsツールを悪用して検出を回避します。現在も開発が続けられています。 悪意のあるアプリケーションを排除するための簡単な手順 TerraStealerV2は、Golden Chickens(別名Venom Spider)と呼ばれるサイバー犯罪グループによって作成された悪意のあるプログラムです。このグループはMalware-as-a-Service(マルウェア・アズ・ア・サービス)を運営しており、TerraStealerV2のようなツールを他の犯罪者に提供しています。これらのツールは、著名なハッカーによる大規模組織への攻撃に使用されています。TerraStealerV2は、ウェブブラウザ、暗号通貨ウォレット、ブラウザ拡張機能に保存されている情報を標的とし、コンピュータやスマートフォンなどの感染デバイスから機密データを盗み出すように設計されています。 具体的には、TerraStealerV2はパスワード、ユーザー名、閲覧履歴、検索エンジンの記録、インターネットCookie、個人情報、さらにはクレジットカード番号やデビットカード番号などのデータを取得することができます。このマルウェアは主に、パスワードが保存されているGoogle Chromeの「ログインデータ」ファイルを標的としています。しかし、Chromeの2024年7月のアップデートで導入されたアプリケーション境界暗号化(ABE)と呼ばれるセキュリティ機能を回避するのに苦労しています。つまり、パスワードをコピーすることはできても復号化できないため、この機能は時代遅れ、あるいは未完成と言えるでしょう。この制限とステルス性の低さから、TerraStealerV2はまだ開発段階にあると考えられます。 このマルウェアはブラウザ以外にも、特定のブラウザ拡張機能や暗号通貨ウォレットから情報を窃取することができ、資金の盗難やアカウントの乗っ取りにつながる可能性があります。収集したデータは、TelegramやCloudflareでホストされているウェブサイト(悪意のある活動を隠蔽するためによく利用されるサービス)を通じて攻撃者に送信されます。 Golden Chickensは、サービスの一環として、追加の感染を引き起こすローダー、キーボードで入力されたすべての情報を記録するキーロガー、ファイルをロックしてロック解除と引き換えに金銭を要求するランサムウェアなど、他にも危険なツールを提供しています。これらのツールは、特に併用することで、攻撃の破壊力を高めます。 TerraStealerV2の脆弱性は、まだ完全に洗練されていないことを示唆しているため、犯罪者は他のGolden Chickensツールと組み合わせて被害を最大化しようとする可能性があります。 TerraStealerV2に感染すると、個人情報の盗難、銀行口座の資金流出、個人情報の漏洩といった深刻な問題につながる可能性があります。企業や政府システムといった高価値な標的に使用された場合は、さらに深刻な事態を招き、広範囲にわたる混乱や莫大な経済的損失につながる可能性があります。このマルウェアは、大規模なサイバー攻撃を実行した実績を持つGolden Chickensと関連しているため、現状の弱点にもかかわらず、重大な脅威となっています。同グループがTerraStealerV2を改良し続ければ、将来のバージョンはさらに危険なものになる可能性があります。 脅威の概要 名前: TerraStealerV2 カテゴリ: トロイの木馬 特徴:...

PC から Gremlin Stealer を削除する方法

Gremlinは、コンピュータから機密情報を盗む有害なプログラムです。クレジットカード情報、ログイン認証情報、ブラウザのCookie、暗号通貨ウォレットなどのデータを標的とします。これらの情報を収集し、テキストファイルに保存した後、Telegramボットを使用してサーバーに送信することで、攻撃者が盗んだデータにアクセスし、悪用できるようにします。 悪意のあるアプリケーションを排除するための簡単な手順 GremlinはC#言語で記述された危険なプログラムで、2025年3月からコンピュータから機密情報を盗み出しています。デバイスに侵入し、ユーザー名、パスワード、クレジットカード番号、暗号通貨ウォレットなどの個人情報を取得するように設計されています。また、プロセッサの種類、グラフィックカード、メモリ、デバイス名、IPアドレスなど、デバイス自体の詳細も収集します。 Gremlinがコンピュータに侵入すると、Chromiumベース(Google Chromeなど)やGeckoベース(Firefoxなど)などのWebブラウザから情報を収集し始めます。保存されたパスワード、自動入力情報(名前や住所など)、インターネットCookie、さらにはクレジットカード情報まで盗みます。 Chromeの新しいセキュリティ保護の一部を回避し、Cookieを盗み出すことが可能です。ブラウザ以外にも、GremlinはFileZillaなどのFTPクライアント、VPN設定、Steamなどのゲームプラットフォーム、DiscordやTelegramなどのメッセージングアプリからログイン情報を盗み出すなど、様々なソフトウェアを標的としています。また、Dash Core、MetaMask、Moneroなどの仮想通貨ウォレットも標的としています。 盗み出したデータはテキストファイルに保存され、多くの場合、ダウンロード可能なZIPファイル形式で保存されているウェブサイト経由で攻撃者に送信されます。Gremlinの攻撃はそれだけにとどまりません。「ファイルグラバー」として機能し、被害者のコンピュータからファイルをダウンロードし、画面に表示されているスクリーンショットを撮影します。さらに、「クリッパー」としても機能し、コピーされたテキストが保存されるクリップボードを密かに監視します。例えば、誰かが支払いのために仮想通貨ウォレットのアドレスをコピーした場合、Gremlinはそれを攻撃者のアドレスとすり替え、送金を攻撃者にリダイレクトすることができます。 Gremlinの作成者は積極的に開発に取り組んでいるため、将来のバージョンではさらに多くの種類のデータを盗んだり、新たな手口を仕込んだりする可能性があります。このマルウェアは、個人情報の盗難、銀行口座の資金流出、暗号通貨の不正利用といった深刻な問題を引き起こす可能性があるため、深刻な脅威です。機密情報をひそかに収集・送信する能力は、サイバー犯罪者にとって強力なツールとなり、被害者をプライバシー侵害や金銭的被害のリスクにさらします。 脅威の概要 名前: Gremlin カテゴリ: トロイの木馬 特徴: この感染の背後にいる脅威アクターは、いくつかの悪意のある目的でそれを利用することができます 脅威レベル: 高 症状: 頻繁なシステムのクラッシュとフリーズ、感染した...

PCからPAKLOGキーロガーを削除する方法

悪意のあるアプリケーションを排除するための簡単な手順 PAKLOGは、パスワード、ユーザー名、クレジットカード情報など、被害者のキーボード入力内容を密かに追跡する有害なキーロガーマルウェアです。バックグラウンドで静かに動作し、サイバー犯罪者がアカウント乗っ取り、個人情報の盗難、金銭の詐取に利用できる機密情報を収集します。キーボード入力に加えて、PAKLOGはクリップボードも監視し、Ctrl + Vでコピー&ペーストされたすべての情報を取得します。 盗まれたデータはすべて、「record.txt」という隠しファイルに保存され、感染したコンピューターの「C:\Users\Public\Libraries」フォルダに保存されます。しかし、PAKLOG自体はこの情報を攻撃者に直接送信することはできません。サイバー犯罪者は、別のツールを使用して、被害者のデバイスから収集したデータを取得し、自身のサーバーに送信すると考えられます。 このマルウェアは、個人情報や金融情報を密かに収集することで深刻な脅威をもたらし、悪用されると深刻な被害につながる可能性があります。データ転送用の追加ツールの使用により、PAKLOG はより広範な攻撃戦略の一部となり、攻撃者が盗んだ情報にリモートからアクセスできるようになります。 脅威の概要 名前: PAKLOG カテゴリ: トロイの木馬 特徴: この感染の背後にいる脅威アクターは、いくつかの悪意のある目的でそれを利用することができます 脅威レベル: 高 症状: 頻繁なシステムのクラッシュとフリーズ、感染した PC のパフォーマンスの低下、エラー...

PCからGRAPELOADERマルウェアを削除する方法

悪意のあるアプリケーションを排除するための簡単な手順 GRAPELOADERは、コンピュータへの感染を開始するために使用される有害なプログラム(マルウェア)です。デバイス名やユーザー名などの基本情報を収集し、システムをさらなる攻撃に備えさせ、追加の悪意のあるソフトウェアをインストールします。このマルウェアは、2025年1月に開始されたAPT29(別名Cozy Bear、Midnight Blizzard)と呼ばれるグループが主導するキャンペーンで出現しました。APT29はロシアと関連があり、フィッシングメールを通じてヨーロッパの外交機関や大使館を標的にしており、ユーザーを騙してマルウェアをダウンロードさせています。 GRAPELOADERはローダーと呼ばれるマルウェアの一種です。その役割は、他の有害なプログラムを持ち込むことで感染の連鎖を引き起こすことです。複雑な手法を用いてコードを隠し、分析を回避することで、検出を困難にしています。DLLサイドローディングと呼ばれる手法でシステムに侵入します。これは、正規のWindowsプログラムを使用して悪意のあるコードを密かに実行するものです。GRAPELOADERはアクティブな状態を維持するために、Windowsレジストリを変更し、コンピュータが再起動するたびに実行されるようにします。 GRAPELOADERはシステムに感染すると、基本データを収集し、攻撃者が管理するコマンド&コントロール(C&C)サーバーに送信します。その後、シェルコードと呼ばれるコードを受け取り、攻撃の次の段階へと進みます。このマルウェアの主な目的は、トロイの木馬、ランサムウェア、暗号通貨マイナーなど、他の悪意のあるプログラムをインストールすることです。GRAPELOADERは理論上は様々な種類の感染を引き起こす可能性がありますが、通常は一定の制限内で動作します。 2025年1月の攻撃キャンペーンでは、APT29はGRAPELOADERを使用して、以前にも使用したモジュール式バックドアであるWINELOADERと呼ばれる別のマルウェアを拡散させたと考えられます。APT29はツールを頻繁に更新することで知られているため、GRAPELOADERの将来のバージョンには新しい機能や異なる機能が搭載される可能性があります。 デバイスにGRAPELOADERが存在することは危険です。複数の感染を引き起こし、個人情報の盗難、金銭的損失、個人情報の盗難などの深刻な問題を引き起こす可能性があります。外交機関などの機密性の高い標的に対して使用される場合、リスクはさらに高まり、国家安全保障や重要な業務に影響を与える可能性があります。このような脅威からシステムを保護するには、疑わしい電子メールを避け、ソフトウェアを最新の状態に保つなどの強力なセキュリティ対策が必要です。 脅威の概要 名前: GRAPELOADER カテゴリ: トロイの木馬 特徴: この感染の背後にいる脅威アクターは、いくつかの悪意のある目的でそれを利用することができます 脅威レベル: 高 症状: 頻繁なシステムのクラッシュとフリーズ、感染した PC...

CurlBack RAT をPCから削除する方法

CurlBack RATは、ハッカーが遠隔から密かにコンピュータを制御できるようにする悪意のあるソフトウェアの一種です。フィッシングメールや偽のファイルを介して侵入し、隠れたバックドアを作成します。インストールされると、ハッカーのサーバーに接続し、データの盗難、コマンドの実行、ユーザーの監視を、誰にも気づかれずに行うことができます。潜伏状態を保つように設計されており、他のシステムにも拡散する可能性があります。 悪意のあるアプリケーションを排除するための簡単な手順 CurlBack RATは、リモートアクセス型トロイの木馬と呼ばれる有害なプログラムで、ハッカーが感染したコンピュータやデバイスを密かに制御することを可能にします。多くの場合、フィッシングメールや偽のダウンロードを介してシステムに侵入すると、隠し扉のように機能し、攻撃者が遠隔から完全に制御できるようになります。攻撃者は、ユーザーに気付かれずに多くの危険な行為を実行できます。 CurlBack RATの重要な機能の一つは、感染したデバイスに関する詳細な情報を収集することです。オペレーティングシステムのバージョン、ハードウェアの詳細(プロセッサやメモリなど)、ネットワーク設定、インストールされているプログラム、アクティブなプロセスなどのデータを収集できます。これにより、ハッカーはシステムを理解し、さらなる攻撃を計画することができます。 RATは、ハッカーがデバイスからファイルを盗むことも可能にします。機密文書、個人写真、その他コンピュータに保存されているファイルにアクセスしてダウンロードできるため、プライバシー侵害やデータ窃盗につながる可能性があります。 さらに、CurlBack RATは、ハッカーがキーボードの前に座っているかのように、コマンドやスクリプトをリモートで実行できます。つまり、ユーザーには見えないまま、マルウェアのインストール、システム設定の変更、その他の有害なアクションを実行できるのです。 さらに悪いことに、RATは権限を昇格させ、システムへのより高度なアクセス権を取得できます。また、デバイスを再起動してもアクティブな状態を維持するように設定を変更することもできます。この永続性により、適切なツールがなければマルウェアを削除することは困難です。 CurlBack RATはデバイス上のすべてのユーザーアカウントを一覧表示し、ユーザー名とアクセスレベルを明らかにするため、攻撃者は特定のユーザーやアカウントを狙うことができます。さらに、デバイスの起動時に自身を起動したり、指定した時間にスクリプトを実行したりするなど、悪意のあるアクティビティを自動化するスケジュールタスクを作成することもできます。これらの機能により、マルウェアはアクティブなまま検出を逃れ、長期間にわたって有害な動作を継続することができ、感染したシステムにとって深刻な脅威となります。 脅威の概要 名前: CurlBack RAT カテゴリ: トロイの木馬 特徴:...