ESETの研究者らは、少なくとも2023年XNUMX月以来、標的を絞った水飲み場(戦略的Web侵害とも呼ばれる)を通じてチベット人を犠牲にしてきたサイバースパイ活動と、トロイの木馬化されたチベット語翻訳ソフトウェアのインストーラーを配布するサプライチェーン侵害を発見した。攻撃者は、Windows および macOS 用の悪意のあるダウンローダーを展開し、MgBot とバックドアを使用して Web サイト訪問者を侵害することを目的としていましたが、私たちの知る限り、これはまだ公的には文書化されていません。私たちはそれを Nightdoor と名付けました。
このブログ投稿の要点:
- 私たちは、宗教集会であるモンラム祭を利用して、いくつかの国と地域のチベット人を標的としたサイバースパイ活動を発見しました。
- 攻撃者は、インドで開催される年次フェスティバルの主催者の Web サイトに侵入し、特定のネットワークから接続しているユーザーをターゲットにした水飲み場攻撃を作成する悪意のあるコードを追加しました。
- また、ソフトウェア開発者のサプライ チェーンが侵害され、Windows および macOS 用のトロイの木馬化されたインストーラーがユーザーに提供されたことも発見しました。
- 攻撃者は、この作戦のために多数の悪意のあるダウンローダーとフル機能のバックドアを配備しました。その中には、Nightdoor と名付けた、文書化されていない Windows 用のバックドアも含まれます。
- 私たちは、このキャンペーンが中国と連携した Evasive Panda APT グループによるものであると確信しています。
回避パンダのプロフィール
回避パンダ (としても知られている ブロンズハイランド および ダガーフライ) は中国語を話す APT グループです。 少なくとも 2012 年からアクティブ。 ESET Researchは、このグループが中国本土、香港、マカオ、ナイジェリアの個人に対してサイバースパイ活動を行っていることを観察しました。東南アジアおよび東アジア、特に中国、マカオ、ミャンマー、フィリピン、台湾、ベトナムの政府機関が標的となりました。中国と香港の他の組織も標的にされた。公開報道によると、このグループは香港、インド、マレーシアの正体不明の組織も標的にしているという。
このグループは、モジュール式アーキテクチャを備えた独自のカスタム マルウェア フレームワークを使用しています。これにより、MgBot として知られるバックドアが、被害者を監視し、その機能を強化するためのモジュールを受け取ることができます。 2020 年以降、Evasive Panda が中間者攻撃を介してバックドアを配信する機能を備えていることも観察されています。 正規のソフトウェアのアップデートをハイジャックする.
キャンペーン概要
2024 年 XNUMX 月、攻撃者が水飲み場攻撃を実行するために少なくとも XNUMX つの Web サイトに侵入したサイバースパイ活動と、チベットのソフトウェア会社のサプライチェーンへの侵入を発見しました。
水飲み場として悪用されたこの侵害された Web サイトは、インドに拠点を置き、チベット仏教を国際的に推進する組織、カギュー・インターナショナル・モンラム・トラストのものです。攻撃者は、潜在的な被害者の IP アドレスを検証するスクリプトを Web サイトに配置し、それがターゲットのアドレス範囲内にある場合は、偽のエラー ページを表示して、ユーザーに「修正プログラム」という名前の「修正プログラム」をダウンロードするよう誘導します。 証明書 (訪問者が Windows を使用している場合は .exe 拡張子が付きます。 .pkg macOSの場合)。このファイルは、侵害チェーンの次の段階を展開する悪意のあるダウンローダーです。
コードがチェックする IP アドレスの範囲に基づいて、攻撃者はインド、台湾、香港、オーストラリア、米国のユーザーをターゲットにしていることが判明しました。この攻撃は、インドのブッダガヤ市で毎年 1 月に開催されるカギュ派モンラム祭 (図 XNUMX) への国際的な関心を利用することを目的とした可能性があります。
興味深いことに、米国のジョージア工科大学 (ジョージア工科大学としても知られる) のネットワークが、標的となった IP アドレス範囲内で特定されたエンティティの 1 つとして挙げられます。 過去においては、 大学が言及されました 米国の教育機関に対する中国共産党の影響に関連して。
2023 年 XNUMX 月頃、攻撃者は、インドに拠点を置き、チベット語翻訳ソフトウェアを製造するソフトウェア開発会社の Web サイトに侵入しました。攻撃者は、Windows または macOS 用の悪意のあるダウンローダーを展開するいくつかのトロイの木馬化アプリケーションをそこに配置しました。
これに加えて、攻撃者は同じ Web サイトと Tibetpost と呼ばれるチベットのニュース Web サイトも悪用しました。 チベットポスト[.]ネット – 悪意のあるダウンロードによって取得されたペイロードをホストするため。これには、Windows 用の 2 つのフル機能のバックドアと、macOS 用の未知の数のペイロードが含まれます。
使用されたマルウェア (MgBot および Nightdoor) に基づいて、このキャンペーンは Evasive Panda APT グループによるものであると確信しています。過去には、台湾の宗教団体に対する無関係な攻撃で、両方のバックドアが一緒に導入され、同じ C&C サーバーを共有していたのを確認しました。どちらのポイントも、このブログ投稿で説明されているキャンペーンにも適用されます。
水飲み場
1月14オンth, 2024年、疑わしいスクリプトを検出しました。 https://www.kagyumonlam[.]org/media/vendor/jquery/js/jquery.js?3.6.3.
悪意のある難読化されたコードが正規のコードに追加されました jQueryの JavaScript ライブラリ スクリプト (図 2 を参照)。
スクリプトはローカルホストのアドレスに HTTP リクエストを送信します。 http://localhost:63403/?callback=handleCallback 攻撃者の中間ダウンローダーが潜在的な被害マシン上ですでに実行されているかどうかを確認します (図 3 を参照)。以前に侵害されたマシンでは、インプラントは次のように応答します。 handleCallback({“成功”:true }) (図 4 を参照)、スクリプトはそれ以上のアクションを実行しません。
マシンが予期したデータで応答しない場合、悪意のあるコードは次のセカンダリ サーバーから MD5 ハッシュを取得して続行します。 https://update.devicebug[.]com/getVersion.php。次に、図 74 に示すように、ハッシュが 6 個のハッシュ値のリストと照合されます。
一致するものがあった場合、スクリプトは偽のクラッシュ通知 (図 7) を含む HTML ページをレンダリングし、訪問ユーザーを騙して問題を解決するソリューションをダウンロードさせることを目的としています。このページは、典型的な「ああ、スナップ!」を模倣しています。からの警告 Google Chrome.
「即時修正」ボタンは、ユーザーのオペレーティング システムに基づいてペイロードをダウンロードするスクリプトをトリガーします (図 8)。
ハッシュを破る
ペイロード配信の条件には、サーバーから正しいハッシュを取得する必要があります。 update.devicebug[.]com, したがって、74 個のハッシュが攻撃者の被害者選択メカニズムの鍵となります。ただし、ハッシュはサーバー側で計算されるため、ハッシュの計算にどのようなデータが使用されるかを知ることが困難になりました。
私たちはさまざまな IP アドレスとシステム構成を実験し、MD5 アルゴリズムの入力をユーザーの IP アドレスの最初の XNUMX オクテットの式に絞り込みました。つまり、同じネットワーク プレフィックスを共有する IP アドレスを入力することで、たとえば 192.168.0.1 および 192.168.0.50、C&C サーバーから同じ MD5 ハッシュを受け取ります。
ただし、未知の文字の組み合わせ、または 塩, ハッシュが簡単に総当たり攻撃されるのを防ぐために、ハッシュの前に最初の 4 つの IP オクテットの文字列に含まれます。したがって、ソルトを総当たり攻撃して入力式を保護し、IPv74 アドレスの全範囲を使用してハッシュを生成して、一致する XNUMX 個のハッシュを見つける必要がありました。
時々星が整列することがあります、そして私たちは塩が 1qaz0okm!@#。 MD5 入力式のすべての部分を使用して (たとえば、 192.168.1.1qaz0okm!@#)、74 個のハッシュをブルート フォースで簡単に実行し、ターゲットのリストを生成しました。を参照してください。 付録 完全なリストについては、
図 9 に示すように、標的となった IP アドレス範囲の大部分はインドにあり、次に台湾、オーストラリア、米国、香港が続きます。ほとんどの場合は、 チベットのディアスポラ インドに住んでいます。
Windows ペイロード
Windows では、攻撃の被害者には、次の場所にある悪意のある実行可能ファイルが提供されます。 https://update.devicebug[.]com/fixTools/certificate.exe。図 10 は、ユーザーが悪意のある修正をダウンロードして実行するときに続く実行チェーンを示しています。
証明書.exe サイドローディング チェーンを展開して中間ダウンローダーをロードするドロッパーです。 memmgrset.dll (内部名 http_dy.dll)。この DLL は、次の C&C サーバーから JSON ファイルを取得します。 https://update.devicebug[.]com/assets_files/config.jsonこれには、次のステージをダウンロードするための情報が含まれています (図 11 を参照)。
次のステージがダウンロードされて実行されると、別のサイドローディング チェーンがデプロイされ、最終ペイロードとして Nightdoor が配信されます。 Nightdoor の分析は以下に記載されています。 ナイトドア のセクションから無料でダウンロードできます。
macOS ペイロード
macOS マルウェアは、以下で詳しく文書化しているダウンローダーと同じです。 サプライチェーンの侵害。ただし、これは TCP ポート 63403 をリッスンする追加の Mach-O 実行可能ファイルをドロップします。その唯一の目的は、次のように応答することです。 handleCallback({“成功”:true }) そのため、ユーザーが水飲み場 Web サイトに再度アクセスした場合でも、JavaScript コードは訪問者を再度危険にさらそうとすることはありません。
このダウンローダーは、前述の Windows バージョンと同様に、サーバーから JSON ファイルを取得し、次の段階をダウンロードします。
サプライチェーンの侵害
1月18オンth複数のプラットフォーム向けのチベット語翻訳ソフトウェア製品の公式 Web サイト (図 12) が、Windows および macOS 用の悪意のあるダウンローダーを展開する正規のソフトウェアのトロイの木馬化されたインストーラーを含む ZIP パッケージをホストしていることを発見しました。
Windows 用のパッケージの 1 つをダウンロードした日本からの被害者 XNUMX 名を発見しました。表 XNUMX に、URL とドロップされたインプラントを示します。
表 1. 侵害された Web サイト上の悪意のあるパッケージの URL と侵害されたアプリケーションのペイロード タイプ
悪意のあるパッケージの URL |
ペイロードタイプ |
https://www.monlamit[.]com/monlam-app-store/monlam-bodyig3.zip |
Win32 ダウンローダー |
https://www.monlamit[.]com/monlam-app-store/Monlam_Grand_Tibetan_Dictionary_2018.zip |
Win32 ダウンローダー |
https://www.monlamit[.]com/monlam-app-store/Deutsch-Tibetisches_W%C3%B6rterbuch_Installer_Windows.zip |
Win32 ダウンローダー |
https://www.monlamit[.]com/monlam-app-store/monlam-bodyig-mac-os.zip |
macOS ダウンローダー |
https://www.monlamit[.]com/monlam-app-store/Monlam-Grand-Tibetan-Dictionary-for-mac-OS-X.zip |
macOS ダウンローダー |
Windows パッケージ
図 13 は、トロイの木馬化されたアプリケーションのパッケージからのロード チェーンを示しています。 monlam-bodyig3.zip.
トロイの木馬化されたアプリケーションには、と呼ばれる悪意のあるドロッパーが含まれています。 autorun.exeを これは 2 つのコンポーネントをデプロイします。
- という名前の実行可能ファイル MonlamUpdate.exeと呼ばれるエミュレータのソフトウェア コンポーネントです。 C64 永遠に DLL サイドローディングに悪用され、
- RPホスト.dll、サイドローディング DLL、これは次の段階の悪意のあるダウンローダーです。
ダウンローダー DLL がメモリにロードされると、という名前のスケジュールされたタスクが作成されます。 取り外し ユーザーがログオンするたびに実行されることを目的としています。ただし、タスクは実行するファイルを指定していないため、永続性を確立できません。
次に、この DLL は UUID とオペレーティング システムのバージョンを取得してカスタム ユーザー エージェントを作成し、GET リクエストを https://www.monlamit[.]com/sites/default/files/softwares/updateFiles/Monlam_Grand_Tibetan_Dictionary_2018/UpdateInfo.dat URL を含む JSON ファイルを取得して、ペイロードをダウンロードして実行します。 %TEMP% ディレクトリ。侵害された Web サイトから JSON オブジェクト データのサンプルを取得できませんでした。したがって、正確にどこから来たのかはわかりません デフォルト_ico.exe 図 13 に示すように、ダウンロードされます。
ESET テレメトリにより、不正な MonlamUpdate.exe プロセスは、さまざまな機会にダウンロードおよび実行され、少なくとも 4 つの悪意のあるファイルが %TEMP%default_ico.exe。表 2 に、これらのファイルとその目的を示します。
表 2. のハッシュ デフォルト_ico.exe ダウンローダー/ドロッパー、連絡先の C&C URL、およびダウンローダーの説明
SHA-1 |
連絡先URL |
目的 |
1C7DF9B0023FB97000B7 |
https://tibetpost[.]net/templates/ |
不明なペイロードをサーバーからダウンロードします。 |
F0F8F60429E3316C463F |
不明なペイロードをサーバーからダウンロードします。このサンプルは Rust で書かれています。 |
|
7A3FC280F79578414D71 |
http://188.208.141[.]204:5040/ |
ランダムな名前の Nightdoor ドロッパーをダウンロードします。 |
BFA2136336D845184436 |
無し |
オープンソース ツール システム情報、攻撃者は悪意のあるコードを統合し、復号して実行すると MgBot をインストールする暗号化された BLOB を埋め込みました。 |
最後に、 デフォルト_ico.exe ダウンローダーまたはドロッパーは、サーバーからペイロードを取得するかドロップし、それを被害者のマシン上で実行して、いずれかの Nightdoor をインストールします ( ナイトドア セクション) または MgBot (「 前の分析).
残りの 2 つのトロイの木馬化パッケージは非常に似ており、正規の実行可能ファイルによってサイドロードされた同じ悪意のあるダウンローダー DLL を展開します。
macOS パッケージ
公式アプリストアからダウンロードされた ZIP アーカイブには、変更されたインストーラー パッケージ (.pkg ファイル)、Mach-O 実行可能ファイルとインストール後のスクリプトが追加されました。インストール後のスクリプトは、Mach-O ファイルを次の場所にコピーします。 $HOME/ライブラリ/コンテナ/CalendarFocusEXT/ そして、Launch Agent のインストールに進みます。 $HOME/ライブラリ/LaunchAgents/com.terminal.us.plist 持続性のために。図 14 は、悪意のある Launch Agent のインストールと起動を担当するスクリプトを示しています。
悪意のあるマッオー、 Monlam-bodyig_キーボード_2017 図 13 のは、開発者証明書 (証明書ではなく) を使用して署名されていますが、公証されていません。 証明書タイプ 通常は配布に使用されます) と名前とチーム識別子 やーにやん (2289F6V4BN)。署名のタイムスタンプは、7 月 XNUMX 日に署名されたことを示していますth、2024。この日付は、ZIP アーカイブのメタデータ内の悪意のあるファイルの変更されたタイムスタンプにも使用されます。証明書はわずか XNUMX 日前に発行されました。完全な証明書は次の場所で入手できます。 IoC セクション。私たちのチームは 25 月 XNUMX 日に Apple に連絡を取りました。th そしてその証明書は同日に取り消された。
この第 1 段階のマルウェアは、次の段階への URL を含む JSON ファイルをダウンロードします。アーキテクチャ (ARM または Intel)、macOS バージョン、およびハードウェア UUID (各 Mac に固有の識別子) は、User-Agent HTTP 要求ヘッダーで報告されます。その構成を取得するには、Windows バージョンと同じ URL が使用されます。 https://www.monlamit[.]com/sites/default/files/softwares/updateFiles/Monlam_Grand_Tibetan_Dictionary_2018/UpdateInfo.dat。ただし、macOS バージョンでは、JSON オブジェクトの mac キーの下のデータが調べられます。 win キー。
mac キーの下のオブジェクトには次のものが含まれている必要があります。
- URL: 次のステージへの URL。
- md5: ペイロードの MD5 合計。
- バーノー: ハードウェア UUID のリスト。存在する場合、ペイロードは、リストされているハードウェア UUID のいずれかを持つ Mac にのみインストールされます。リストが空であるか存在しない場合、このチェックはスキップされます。
- バージョン: 以前にダウンロードした第 2 段階の「バージョン」よりも大きい数値。それ以外の場合、ペイロードはダウンロードされません。現在実行中のバージョンの値はアプリケーションに保持されます。 ユーザーのデフォルト.
マルウェアが、curl を使用して指定された URL からファイルをダウンロードした後、ファイルは MD5 を使用してハッシュされ、次の XNUMX 進ダイジェストと比較されます。 md5 鍵。一致する場合、その拡張属性が削除され (com.apple.quarantine 属性をクリアするため)、ファイルは次の場所に移動されます。 $HOME/ライブラリ/SafariBrowser/Safari.app/コンテンツ/MacOS/SafariBrowserを使用して起動されます。 execvp 引数を付けて実行します。
Windows バージョンとは異なり、macOS バリアントの後期段階は見つかりませんでした。 5 つの JSON 構成には MDXNUMX ハッシュが含まれていました (3C5739C25A9B85E82E0969EE94062F40)、URL フィールドは空でした。
ナイトドア
私たちが Nightdoor と名付けたバックドア (PDB パスに従ってマルウェア作成者によって NetMM と名付けられた) は、Evasive Panda のツールセットに最近追加されたものです。 Nightdoor に関する私たちの最も古い知識は、Evasive Panda がベトナムの注目度の高い標的のマシンにそれを展開した 2020 年に遡ります。バックドアは、UDP または Google Drive API を介して C&C サーバーと通信します。このキャンペーンの Nightdoor インプラントでは後者が使用されました。 Google APIを暗号化します OAuth 2.0 データ セクション内のトークンを削除し、そのトークンを使用して攻撃者の Google ドライブにアクセスします。このトークンに関連付けられている Google アカウントを削除するようリクエストしました。
まず、Nightdoor は、被害者の MAC アドレスを含むフォルダーを Google ドライブに作成します。これは被害者 ID としても機能します。このフォルダーには、インプラントと C&C サーバー間のすべてのメッセージが含まれます。図 15 に示すように、Nightdoor と C&C サーバー間の各メッセージはファイルとして構造化され、ファイル名とファイル データに分かれています。
各ファイル名には 8 つの主要な属性が含まれており、これを以下の例で示します。
例:
1_2_0C64C2BAEF534C8E9058797BCD783DE5_168_0_1_4116_0_00-00-00-00-00-00
- 1_2:魔法の値。
- 0C64C2BAEF534C8E9058797BCD783DE5: のヘッダー pbuf データ構造。
- 168: メッセージ オブジェクトのサイズまたはファイル サイズ (バイト単位)。
- 0: ファイル名。これは常にデフォルトの 0 (ヌル) です。
- 1: コマンド タイプ。サンプルに応じて 1 または 0 にハードコーディングされます。
- 4116: コマンドID。
- 0: サービス品質 (QoS)。
- 00-00-00-00-00-00: 宛先の MAC アドレスを意味しますが、常にデフォルトで 00-00-00-00-00-00.
各ファイル内のデータは、バックドアに対するコントローラーのコマンドと、それを実行するために必要なパラメーターを表します。図 16 は、ファイル データとして保存された C&C サーバー メッセージの例を示しています。
Nightdoor をリバース エンジニアリングすることで、図 17 に示すように、ファイルに示されている重要なフィールドの意味を理解することができました。
このキャンペーンで使用された Nightdoor バージョンには多くの意味のある変更が追加されていることがわかりました。その 18 つはコマンド ID の構成です。以前のバージョンでは、図 XNUMX に示すように、各コマンド ID がハンドラー関数に XNUMX つずつ割り当てられていました。 0x2001 〜へ 0x2006、から 0x2201 〜へ 0x2203、から 0x4001 〜へ 0x4003、そしてから 0x7001 〜へ 0x7005、コマンドが同様の機能を持つグループに分割されていることを示唆しています。
ただし、このバージョンでは、Nightdoor はブランチ テーブルを使用して、すべてのコマンド ID と対応するハンドラーを整理します。図 19 に示すように、コマンド ID は全体にわたって連続しており、ブランチ テーブル内の対応するハンドラーへのインデックスとして機能します。
表 3 は、C&C サーバー コマンドとその機能のプレビューです。このテーブルには、新しいコマンド ID と古いバージョンの同等の ID が含まれています。
表 3. このキャンペーンで使用された Nightdoor 亜種でサポートされているコマンド。
コマンド ID |
前のコマンドID |
説明 |
|
0x1001 |
0x2001 |
次のような基本的なシステム プロファイル情報を収集します。 – OSのバージョン – IPv4 ネットワーク アダプタ、MAC アドレス、および IP アドレス – CPU名 - コンピュータネーム – ユーザー名 – デバイスドライバー名 – すべてのユーザー名 C:ユーザー* - 現地時間 – パブリック IP アドレスを使用する ifconfig.me or ipinfo.io Webサービス |
|
0x1007 |
0x2002 |
次のようなディスク ドライブに関する情報を収集します。 – ドライブ名 – 空き容量と総容量 – ファイル システムの種類: NTFS、FAT32 など。 |
|
0x1004 |
0x2003 |
Windows レジストリ キーの下にインストールされているすべてのアプリケーションに関する情報を収集します。 – HKLMソフトウェア – WOW6432ノードMicrosoftWindows – MicrosoftWindowsCurrentVersionアンインストール (x86) |
|
0x1003 |
0x2004 |
実行中のプロセスに関する次のような情報を収集します。 – プロセス名 – スレッド数 – ユーザー名 – ディスク上のファイルの場所 – ディスク上のファイルの説明 |
|
0x1006 |
0x4001 |
リバース シェルを作成し、匿名パイプ経由で入出力を管理します。 |
|
0x4002 |
|||
0x4003 |
|||
0x1002 |
無し |
自己アンインストールします。 |
|
0x100C |
0x6001 |
ファイルを移動します。パスは C&C サーバーによって提供されます。 |
|
0x100B |
0x6002 |
ファイルを削除する。パスは C&C サーバーによって提供されます。 |
|
0x1016 |
0x6101 |
ファイル属性を取得します。パスは C&C サーバーによって提供されます。 |
まとめ
私たちは、いくつかの国と地域のチベット人を標的とした、中国と連携したAPT Evasive Pandaによるキャンペーンを分析しました。当時、攻撃者は 2024 年 XNUMX 月と XNUMX 月に開催されるモンラム フェスティバルを利用して、水飲み場と化したフェスティバルの Web サイトにアクセスしたユーザーを侵害したと考えられます。さらに、攻撃者はチベット語翻訳アプリのソフトウェア開発者のサプライチェーンを侵害しました。
攻撃者は、Evasive Panda のみが使用する MgBot や、グループのツールキットに新たに追加された主要なツールであり、東アジアの複数のネットワークを標的にするために使用されている Nightdoor など、いくつかのダウンローダー、ドロッパー、バックドアを使用しました。
侵入の痕跡(IoC)とサンプルの包括的なリストは、 GitHubリポジトリ.
WeLiveSecurityで公開されている調査に関するお問い合わせは、次のURLまでお問い合わせください。 Threatintel@eset.com.
ESET Research は、非公開の APT インテリジェンス レポートとデータ フィードを提供します。 本サービスに関するお問い合わせは、 ESET脅威インテリジェンス ページで見やすくするために変数を解析したりすることができます。
IoC
SHA-1 |
ファイル名 |
検出 |
説明 |
0A88C3B4709287F70CA2 |
autorun.exeを |
Win32/エージェント.AGFU |
Dropper コンポーネントが公式インストーラー パッケージに追加されました。 |
1C7DF9B0023FB97000B7 |
デフォルト_ico.exe |
Win32/エージェント.AGFN |
中間ダウンローダー。 |
F0F8F60429E3316C463F |
デフォルト_ico.exe |
Win64/Agent.DLY |
Rustでプログラムされた中間ダウンローダー。 |
7A3FC280F79578414D71 |
デフォルト_ico.exe |
Win32/エージェント.AGFQ |
ナイトドアダウンローダー。 |
70B743E60F952A1238A4 |
UjGnsPwFaEtl.exe |
Win32/エージェント.AGFS |
ナイトドアドロッパー。 |
FA44028115912C95B5EF |
RPホスト.dll |
Win32/エージェント.AGFM |
中間ローダー。 |
5273B45C5EABE64EDBD0 |
証明書.pkg |
OSX/エージェント.DJ |
MacOS ドロッパー コンポーネント。 |
5E5274C7D931C1165AA5 |
証明書.exe |
Win32/エージェント.AGES |
侵害された Web サイトからのドロッパー コンポーネント。 |
59AA9BE378371183ED41 |
デフォルト_ico_1.exe |
Win32/エージェント.AGFO |
Nightdoor ドロッパー コンポーネント。 |
8591A7EE00FB1BB7CC5B |
memmgrset.dll |
Win32/エージェント.AGGH |
Nightdoor ダウンローダー コンポーネントの中間ローダー。 |
82B99AD976429D0A6C54 |
ピジン.dll |
Win32/Agent.AGGI |
Nightdoor の中間ローダー。 |
3EEE78EDE82F6319D094 |
Monlam_Grand_Tibetan_Dictionary_2018.zip |
Win32/エージェント.AGFM |
トロイの木馬化されたインストーラー。 |
2A96338BACCE3BB687BD |
jquery.js |
JS/TrojanDownloader.Agent.AAPA |
侵害された Web サイトに悪意のある JavaScript が追加されました。 |
8A389AFE1F85F83E340C |
モンラムボディグ3.1.exe |
Win32/エージェント.AGFU |
トロイの木馬化されたインストーラー。 |
944B69B5E225C7712604 |
deutsch-tibetisches_w__rterbuch_installer_windows.zip |
MSIL/エージェント.WSK |
トロイの木馬化されたインストーラー パッケージ。 |
A942099338C946FC196C |
monlam-bodyig3.zip |
Win32/エージェント.AGFU |
トロイの木馬化されたインストーラー パッケージ。 |
52FE3FD399ED15077106 |
Monlam-Grand-Tibetan-Dictionary-for-mac-OS-X.zip |
OSX/エージェント.DJ |
MacOS のトロイの木馬化されたインストーラー パッケージ。 |
57FD698CCB5CB4F90C01 |
monlam-bodyig-mac-os.zip |
OSX/エージェント.DJ |
MacOS のトロイの木馬化されたインストーラー パッケージ。 |
C0575AF04850EB1911B0 |
セキュリティ~.x64 |
OSX/エージェント.DJ |
MacOS のダウンローダー。 |
7C3FD8EE5D660BBF43E4 |
セキュリティ~.arm64 |
OSX/エージェント.DJ |
MacOS のダウンローダー。 |
FA78E89AB95A0B49BC06 |
セキュリティ.ファット |
OSX/エージェント.DJ |
MacOS ダウンローダー コンポーネント。 |
5748E11C87AEAB3C19D1 |
Monlam_Grand_Dictionary エクスポート ファイル |
OSX/エージェント.DJ |
macOS のトロイの木馬化されたインストーラー パッケージからの悪意のあるコンポーネント。 |
鑑定書
シリアルナンバー |
49:43:74:D8:55:3C:A9:06:F5:76:74:E2:4A:13:E9:33
|
拇印 |
77DBCDFACE92513590B7C3A407BE2717C19094E0 |
対象CN |
Apple 開発: ヤ ニー ヤン (2289F6V4BN) |
被験者O |
やーにやん |
被験者L |
無し |
科目 |
無し |
被験者C |
US |
から有効 |
2024-01-04 05:26:45 |
有効 |
2025-01-03 05:26:44 |
シリアルナンバー |
6014B56E4FFF35DC4C948452B77C9AA9 |
拇印 |
D4938CB5C031EC7F04D73D4E75F5DB5C8A5C04CE |
対象CN |
KPモバイル |
被験者O |
KPモバイル |
被験者L |
無し |
科目 |
無し |
被験者C |
KR |
から有効 |
2021-10-25 00:00:00 |
有効 |
2022-10-25 23:59:59 |
IP |
ドメイン |
ホスティングプロバイダー |
初めて見た |
詳細 |
無し |
チベットポスト[.]ネット |
無し |
2023-11-29 |
侵害された Web サイト。 |
無し |
www.monlamit[.]com |
無し |
2024-01-24 |
侵害された Web サイト。 |
無し |
update.devicebug[.]com |
無し |
2024-01-14 |
DC。 |
188.208.141[。]204 |
無し |
アモル・ヒンガデ |
2024-02-01 |
Nightdoor ドロッパー コンポーネントのダウンロード サーバー。 |
MITER ATT&CKテクニック
このテーブルは バージョン14 MITER ATT&CKフレームワークの.
戦術 |
ID |
名前 |
説明 |
リソース開発 |
インフラストラクチャの取得:サーバー |
Evasive Panda は、Nightdoor、MgBot、macOS ダウンローダー コンポーネントの C&C インフラストラクチャ用のサーバーを取得しました。 |
|
インフラストラクチャの取得: Web サービス |
Evasive Panda は、Nightdoor の C&C インフラストラクチャに Google Drive の Web サービスを使用しました。 |
||
インフラストラクチャの侵害:サーバー |
回避的な Panda オペレーターは、サプライチェーン攻撃のための水飲み場として使用したり、ペイロードをホストして C&C サーバーとして使用したりするために、いくつかのサーバーを侵害しました。 |
||
アカウントの確立: クラウド アカウント |
Evasive Panda は Google ドライブ アカウントを作成し、それを C&C インフラストラクチャとして使用しました。 |
||
機能の開発:マルウェア |
Evasive Panda は、MgBot、Nightdoor、macOS ダウンローダー コンポーネントなどのカスタム インプラントを導入しました。 |
||
T1588.003 |
機能の取得:コード署名証明書 |
Evasive Panda はコード署名証明書を取得しました。 |
|
ステージ機能:ドライブバイターゲット |
回避パンダのオペレーターは、有名な Web サイトを改変して、マルウェアをダウンロードするための偽の通知を表示する JavaScript コードを追加しました。 |
||
初期アクセス |
ドライブバイ妥協 |
侵害された Web サイトの訪問者は、マルウェアのダウンロードを促す偽のエラー メッセージを受信する可能性があります。 |
|
サプライ チェーンの侵害: ソフトウェア サプライ チェーンの侵害 |
Evasive Panda は、ソフトウェア会社の公式インストーラー パッケージをトロイの木馬化しました。 |
||
実行 |
ネイティブAPI |
Nightdoor、MgBot、およびそれらの中間ダウンローダー コンポーネントは、Windows API を使用してプロセスを作成します。 |
|
スケジュールされたタスク/ジョブ:スケジュールされたタスク |
Nightdoor と MgBot のローダー コンポーネントは、スケジュールされたタスクを作成できます。 |
||
固執 |
システムプロセスの作成または変更:Windowsサービス |
Nightdoor と MgBot のローダー コンポーネントは Windows サービスを作成できます。 |
|
ハイジャック実行フロー:DLLサイドローディング |
Nightdoor と MgBot のドロッパー コンポーネントは、悪意のあるローダーをサイドロードする正規の実行可能ファイルを展開します。 |
||
防衛回避 |
ファイルまたは情報の難読化/デコード |
Nightdoor インプラントの DLL コンポーネントはメモリ内で復号化されます。 |
|
防御を損なう: システム ファイアウォールを無効にするか変更する |
Nightdoor は、HTTP プロキシ サーバー機能の受信および送信通信を許可する 2 つの Windows ファイアウォール ルールを追加します。 |
||
インジケータの削除: ファイルの削除 |
Nightdoor と MgBot はファイルを削除できます。 |
||
インジケーターの削除: 明確な持続性 |
Nightdoor と MgBot は自身をアンインストールできます。 |
||
マスカレード:マスカレードタスクまたはサービス |
Nightdoor のローダーは、そのタスクを netsvcs として偽装していました。 |
||
マスカレード:正当な名前または場所と一致する |
Nightdoor のインストーラーは、コンポーネントを正規のシステム ディレクトリに展開します。 |
||
難読化されたファイルまたは情報: 埋め込まれたペイロード |
Nightdoor のドロッパー コンポーネントには、ディスク上に展開される埋め込みの悪意のあるファイルが含まれています。 |
||
プロセスインジェクション:ダイナミックリンクライブラリインジェクション |
Nightdoor と MgBot のローダー コンポーネントは、それ自体を svchost.exe に挿入します。 |
||
リフレクションコードの読み込み |
Nightdoor と MgBot のローダー コンポーネントは、自身を svchost.exe に挿入し、そこから Nightdoor または MgBot バックドアをロードします。 |
||
Discovery |
アカウントの検出: ローカル アカウント |
Nightdoor と MgBot は、侵害されたシステムからユーザー アカウント情報を収集します。 |
|
ファイルとディレクトリの検出 |
Nightdoor と MgBot は、ディレクトリとファイルから情報を収集できます。 |
||
プロセスディスカバリー |
Nightdoor と MgBot はプロセスに関する情報を収集します。 |
||
クエリレジストリ |
Nightdoor と MgBot は、Windows レジストリを照会して、インストールされているソフトウェアに関する情報を検索します。 |
||
ソフトウェアディスカバリー |
Nightdoor と MgBot は、インストールされているソフトウェアとサービスに関する情報を収集します。 |
||
システム所有者/ユーザーの発見 |
Nightdoor と MgBot は、侵害されたシステムからユーザー アカウント情報を収集します。 |
||
システム情報の発見 |
Nightdoor と MgBot は、侵害されたシステムに関する幅広い情報を収集します。 |
||
システム ネットワーク接続の検出 |
Nightdoor と MgBot は、侵害されたマシン上のすべてのアクティブな TCP および UDP 接続からデータを収集できます。 |
||
収集 |
収集したデータのアーカイブ |
Nightdoor と MgBot は、収集したデータを暗号化されたファイルに保存します。 |
|
自動収集 |
Nightdoor と MgBot は、侵害されたマシンに関するシステム情報とネットワーク情報を自動的に収集します。 |
||
ローカルシステムからのデータ |
Nightdoor と MgBot は、オペレーティング システムとユーザー データに関する情報を収集します。 |
||
ステージングされたデータ:ローカルデータステージング |
Nightdoor は、ディスク上のファイルにデータを抽出します。 |
||
コマンドおよび制御 |
アプリケーション層プロトコル:Webプロトコル |
Nightdoor は HTTP を使用して C&C サーバーと通信します。 |
|
非アプリケーション層プロトコル |
Nightdoor は UDP を使用して C&C サーバーと通信します。 MgBot は、TCP を使用して C&C サーバーと通信します。 |
||
非標準ポート |
MgBot は TCP ポート 21010 を使用します。 |
||
プロトコル トンネリング |
Nightdoor は HTTP プロキシ サーバーとして機能し、TCP 通信をトンネリングできます。 |
||
ウェブサービス |
Nightdoor は C&C 通信に Google ドライブを使用します。 |
||
exfiltration |
自動流出 |
Nightdoor と MgBot は、収集されたデータを自動的に漏洩します。 |
|
Webサービスを介した抽出:クラウドストレージへの抽出 |
Nightdoor はファイルを Google ドライブに流出させることができます。 |
付録
対象となる IP アドレス範囲を次の表に示します。
CIDR |
ISP |
市町村 |
国 |
124.171.71.0/24 |
iiNet |
東京 日本 |
オーストラリア |
125.209.157.0/24 |
iiNet |
東京 日本 |
オーストラリア |
1.145.30.0/24 |
テルストラ |
東京 日本 |
オーストラリア |
193.119.100.0/24 |
TPGテレコム |
東京 日本 |
オーストラリア |
14.202.220.0/24 |
TPGテレコム |
東京 日本 |
オーストラリア |
123.243.114.0/24 |
TPGテレコム |
東京 日本 |
オーストラリア |
45.113.1.0/24 |
HK 92サーバーテクノロジー |
香港 |
香港 |
172.70.191.0/24 |
CloudFlare |
アーメダバード |
India |
49.36.224.0/24 |
Reliance Jio Infocomm |
エアオリ |
India |
106.196.24.0/24 |
バーティエアテル |
バンガロール |
India |
106.196.25.0/24 |
バーティエアテル |
バンガロール |
India |
14.98.12.0/24 |
タタテレサービス |
バンガロール |
India |
172.70.237.0/24 |
CloudFlare |
チャンディーガル |
India |
117.207.51.0/24 |
Bharat Sanchar Nigam Limited |
ダルハウジー |
India |
103.214.118.0/24 |
エアネットボードバンド |
デリー |
India |
45.120.162.0/24 |
アニボードバンド |
デリー |
India |
103.198.173.0/24 |
アノネット |
デリー |
India |
103.248.94.0/24 |
アノネット |
デリー |
India |
103.198.174.0/24 |
アノネット |
デリー |
India |
43.247.41.0/24 |
アノネット |
デリー |
India |
122.162.147.0/24 |
バーティエアテル |
デリー |
India |
103.212.145.0/24 |
エクシテル |
デリー |
India |
45.248.28.0/24 |
オムカー エレクトロニクス |
デリー |
India |
49.36.185.0/24 |
Reliance Jio Infocomm |
デリー |
India |
59.89.176.0/24 |
Bharat Sanchar Nigam Limited |
ダラムサラ |
India |
117.207.57.0/24 |
Bharat Sanchar Nigam Limited |
ダラムサラ |
India |
103.210.33.0/24 |
ヴァユドゥート |
ダラムサラ |
India |
182.64.251.0/24 |
バーティエアテル |
ガンダルバル |
India |
117.255.45.0/24 |
Bharat Sanchar Nigam Limited |
ハリヤル |
India |
117.239.1.0/24 |
Bharat Sanchar Nigam Limited |
ハミルプール |
India |
59.89.161.0/24 |
Bharat Sanchar Nigam Limited |
ジャイプル |
India |
27.60.20.0/24 |
バーティエアテル |
ラクナウ |
India |
223.189.252.0/24 |
バーティエアテル |
ラクナウ |
India |
223.188.237.0/24 |
バーティエアテル |
メーラト |
India |
162.158.235.0/24 |
CloudFlare |
ムンバイ |
India |
162.158.48.0/24 |
CloudFlare |
ムンバイ |
India |
162.158.191.0/24 |
CloudFlare |
ムンバイ |
India |
162.158.227.0/24 |
CloudFlare |
ムンバイ |
India |
172.69.87.0/24 |
CloudFlare |
ムンバイ |
India |
172.70.219.0/24 |
CloudFlare |
ムンバイ |
India |
172.71.198.0/24 |
CloudFlare |
ムンバイ |
India |
172.68.39.0/24 |
CloudFlare |
ニューデリー |
India |
59.89.177.0/24 |
Bharat Sanchar Nigam Limited |
パランプール |
India |
103.195.253.0/24 |
プロトアクトデジタルネットワーク |
ラーンチー |
India |
169.149.224.0/24 |
Reliance Jio Infocomm |
シムラー |
India |
169.149.226.0/24 |
Reliance Jio Infocomm |
シムラー |
India |
169.149.227.0/24 |
Reliance Jio Infocomm |
シムラー |
India |
169.149.229.0/24 |
Reliance Jio Infocomm |
シムラー |
India |
169.149.231.0/24 |
Reliance Jio Infocomm |
シムラー |
India |
117.255.44.0/24 |
Bharat Sanchar Nigam Limited |
サーシ |
India |
122.161.241.0/24 |
バーティエアテル |
スリナガル |
India |
122.161.243.0/24 |
バーティエアテル |
スリナガル |
India |
122.161.240.0/24 |
バーティエアテル |
スリナガル |
India |
117.207.48.0/24 |
Bharat Sanchar Nigam Limited |
道 |
India |
175.181.134.0/24 |
新世紀情報通信 |
新竹 |
台湾 |
36.238.185.0/24 |
中華電信 |
高雄 |
台湾 |
36.237.104.0/24 |
中華電信 |
台南 |
台湾 |
36.237.128.0/24 |
中華電信 |
台南 |
台湾 |
36.237.189.0/24 |
中華電信 |
台南 |
台湾 |
42.78.14.0/24 |
中華電信 |
台南 |
台湾 |
61.216.48.0/24 |
中華電信 |
台南 |
台湾 |
36.230.119.0/24 |
中華電信 |
台北 |
台湾 |
114.43.219.0/24 |
中華電信 |
台北 |
台湾 |
114.44.214.0/24 |
中華電信 |
台北 |
台湾 |
114.45.2.0/24 |
中華電信 |
台北 |
台湾 |
118.163.73.0/24 |
中華電信 |
台北 |
台湾 |
118.167.21.0/24 |
中華電信 |
台北 |
台湾 |
220.129.70.0/24 |
中華電信 |
台北 |
台湾 |
106.64.121.0/24 |
遠伝電信 |
桃園市 |
台湾 |
1.169.65.0/24 |
中華電信 |
汐止 |
台湾 |
122.100.113.0/24 |
台湾モバイル |
宜蘭 |
台湾 |
185.93.229.0/24 |
Sucuriセキュリティ |
アッシュバーン |
米国 |
128.61.64.0/24 |
ジョージア工科大学 |
アトランタ |
米国 |
216.66.111.0/24 |
バーモント州の電話 |
ウォリンフォード |
米国 |
- SEO を活用したコンテンツと PR 配信。 今日増幅されます。
- PlatoData.Network 垂直生成 Ai。 自分自身に力を与えましょう。 こちらからアクセスしてください。
- プラトアイストリーム。 Web3 インテリジェンス。 知識増幅。 こちらからアクセスしてください。
- プラトンESG。 カーボン、 クリーンテック、 エネルギー、 環境、 太陽、 廃棄物管理。 こちらからアクセスしてください。
- プラトンヘルス。 バイオテクノロジーと臨床試験のインテリジェンス。 こちらからアクセスしてください。
- 情報源: https://www.welivesecurity.com/en/eset-research/evasive-panda-leverages-monlam-festival-target-tibetans/
- :持っている
- :は
- :not
- :どこ
- 06
- 1
- 10
- 100
- 11
- 114
- 118
- 12
- 120
- 121
- 13
- 14
- 視聴者の38%が
- 16
- 167
- 17
- 173
- 179
- 19
- 195
- 20
- 202
- 2020
- 2023
- 2024
- 210
- 212
- 214
- 216
- 220
- 224
- 23
- 237
- 24
- 247
- 25
- 視聴者の38%が
- 28
- 30
- 33
- 36
- 39
- 40
- 41
- 43
- 51
- 60
- 65
- 66
- 7
- 70
- 75
- 8
- 87
- 89
- 9
- 98
- a
- できる
- 私たちについて
- アクセス
- 従った
- アカウント
- 取得
- 行為
- 行動
- アクティブ
- 使徒行伝
- 加えます
- 追加されました
- 添加
- NEW
- 住所
- アドレス
- 追加
- 再び
- に対して
- エージェント
- 目的としました
- アルゴリズム
- 整列する
- すべて
- 許す
- ことができます
- 既に
- また
- 常に
- 間で
- an
- 分析
- 分析
- および
- 毎年恒例の
- 年単位
- 匿名の
- 別の
- 応答
- どれか
- API
- API
- アプリ
- アプリストア
- Apple
- 申し込み
- 申し込む
- アプリ
- APT
- 建築
- Archive
- です
- 引数
- ARM
- 配列
- AS
- アジア
- 割り当てられた
- 関連する
- At
- 攻撃
- 攻撃
- 試み
- 属性
- オーストラリア
- 著者
- 自動的に
- 利用できます
- バック
- 裏口
- バックドア
- 餌
- ベース
- 基本
- BE
- き
- さ
- 信じる
- 所属
- 以下
- BEST
- の間に
- 両言語で
- ブランチ
- 内蔵
- 焙煎が極度に未発達や過発達のコーヒーにて、クロロゲン酸の味わいへの影響は強くなり、金属を思わせる味わいと乾いたマウスフィールを感じさせます。
- (Comma Separated Values) ボタンをクリックして、各々のジョブ実行の詳細(開始/停止時間、変数値など)のCSVファイルをダウンロードします。
- by
- 呼ばれます
- キャンペーン
- 缶
- 機能
- 資本化する
- 大文字で
- キャリー
- 世紀
- 証明書
- 証明書
- チェーン
- 挑戦する
- 変更
- 文字
- チェック
- チェック済み
- 小切手
- 中国
- 中国語
- 選択肢
- 市町村
- クリア
- クラウド
- コード
- 収集する
- COM
- 組み合わせ
- コミュニケーション
- 会社
- 比べ
- コンプリート
- コンポーネント
- コンポーネント
- 包括的な
- 妥協
- 損害を受けた
- 計算
- 計算済み
- コンピュータ
- 条件
- 導電性
- 信頼
- 接続する
- 接続
- Connections
- 接触
- 含む
- 含まれている
- 含まれています
- コンテンツ
- 続ける
- 連続的な
- 会話
- 正しい
- 対応する
- 可能性
- 国
- Crash
- 作ります
- 作成した
- 作成します。
- 暗号
- 現在
- カスタム
- データ
- データ構造
- 日付
- 試合日
- 中
- 日
- デフォルト
- デフォルト
- 防御
- 配信する
- 配達
- 実証
- によっては
- 描かれた
- 展開します
- 展開
- 展開する
- 配備する
- 記載された
- 説明
- デスティネーション
- 詳細
- 検出された
- Developer
- 開発
- 開発会社
- デバイス
- 異なります
- ダイジェスト
- デジタル
- ディレクトリ
- ディレクトリにジョブを開始します。
- 発見
- 発見
- ディストリビューション
- 分割された
- do
- ドキュメント
- ありません
- ドント
- ダウン
- ダウンロード
- ダウンロード
- ダウンロード
- ドライブ
- ドライバー
- ドライブ
- Drop
- 落とした
- ドロップス
- 各
- 早い
- 緩和する
- 東
- 教育
- 8
- どちら
- 埋め込まれた
- では使用できません
- end
- エンジニアリング
- 高めます
- 魅力的
- 全体
- エンティティ
- 同等の
- エラー
- ESETリサーチ
- 確立する
- 等
- イベント
- あらゆる
- 正確に
- 例
- 排他的に
- 実行します
- 実行された
- 実行する
- 実行
- 流出
- 予想される
- export
- で
- 失敗
- 偽
- 2月
- 祭り
- フィールド
- フィールズ
- フィギュア
- 考え出した
- File
- ファイナル
- もう完成させ、ワークスペースに掲示しましたか?
- ファイアウォール
- 名
- 修正する
- フロー
- 続いて
- フォロー中
- 次
- 形式でアーカイブしたプロジェクトを保存します.
- 式
- 発見
- 4
- フレームワーク
- 無料版
- から
- フル
- function
- 機能性
- 機能性
- 機能
- さらに
- 集まり
- 生成する
- 生成された
- 取得する
- を取得
- 受け
- ゴエス
- でログイン
- 政府・公共機関
- 政府機関
- グラフィック
- グループ
- グループの
- ハンドリング
- Hardware
- ハッシュ
- ハッシュ化
- ハッシュ
- 持ってる
- ヒーロー
- ハイ
- 人目を引く
- より高い
- ホール
- 穴
- ホン
- 香港
- host
- 主催
- ホスティング
- しかしながら
- HTML
- HTTP
- HTTPS
- ID
- 特定され
- 識別子
- イド
- if
- 説明する
- 画像
- 重要
- in
- その他の
- 含まれました
- 含めて
- インデックス
- インド
- インジケータ
- 個人
- 影響
- 情報
- インフラ
- 注入します
- 入力する
- お問い合わせ
- 内部
- install
- インストール
- インストールする
- を取得する必要がある者
- 機関
- 統合された
- インテル
- インテリジェンス
- 意図された
- 関心
- 内部で
- 世界全体
- 国際的に
- に
- IP
- IPアドレス
- IPアドレス
- 発行済み
- IT
- ITS
- 1月
- 日本
- JavaScriptを
- JIO
- jQueryの
- JSON
- ただ
- 保管
- キー
- キー
- 知っている
- 知識
- 既知の
- 香港
- 言語
- 遅く
- 後で
- 最新の
- 起動する
- 打ち上げ
- 発射
- 層
- 最低
- 正当な
- レバレッジ
- 図書館
- ような
- リスト
- リストされた
- 聞く
- リスト
- 命
- 負荷
- ローダ
- ローディング
- ローカル
- 位置して
- 場所
- 見て
- MAC
- 機械
- MacOSの
- マジック
- メイン
- 本土
- 主要な
- 大多数
- マレーシア
- 悪意のある
- マルウェア
- 管理します
- 多くの
- なりすまし
- 一致
- マッチ
- マッチング
- 五月..
- MD5
- me
- 意味
- 意味のある
- 意味した
- メカニズム
- メモリ
- メッセージ
- メッセージ
- 方法
- かもしれない
- 行方不明
- 修正されました
- 修正する
- モジュラー
- モジュール
- 他には?
- 最も
- 移動
- の試合に
- しなければなりません
- ミャンマー
- 名
- 名前付き
- 必要
- 必要とされる
- ネットワーク
- ネットワーク
- 新作
- ニュース
- 次の
- ナイジェリア
- いいえ
- 注意
- 通知
- 数
- オブジェクト
- 入手する
- 得
- 入手
- 取得する
- 機会
- of
- オファー
- 公式
- 公式ウェブサイト
- 古い
- 古い
- on
- かつて
- ONE
- の
- 〜に
- オペレーティング
- オペレーティングシステム
- 操作
- 演算子
- or
- 組織
- 組織
- OS
- その他
- さもないと
- 私たちの
- でる
- 出力
- が
- 自分の
- パッケージ
- パッケージ
- ページ
- パラメータ
- 過去
- path
- パス
- 持続性
- フィリピン
- ピース
- ピース
- 場所
- プラットフォーム
- プラトン
- プラトンデータインテリジェンス
- プラトデータ
- お願いします
- ポイント
- 提起
- 潜在的な
- 現在
- PLM platform.
- 防ぐ
- プレビュー
- 前
- 前に
- プライベート
- 問題
- 進む
- プロセス
- ラボレーション
- 生産する
- プロダクト
- プロフィール
- プログラム
- 促進する
- 提供
- 代理
- 公共
- 公然と
- 公表
- 目的
- 品質
- 検疫
- クエリー
- 範囲
- 範囲
- 達した
- 受け取ります
- レジストリ
- 関連する
- 残り
- 除去
- 削除済み
- レンダー
- レンダリングされた
- レンダリング
- 返信
- 報告
- レポート
- 表し
- 要求
- 必要
- 研究
- 研究者
- 責任
- 逆
- ルール
- ラン
- ランニング
- さび
- 塩
- 同じ
- サンプル
- 予定の
- スクリプト
- 二番
- 二次
- セクション
- 安全に
- セキュリティ
- 見て
- 選択
- 送る
- 9月
- サービスを提供
- サーバー
- サービス
- サービス
- いくつかの
- shared
- シェアリング
- シェル(Shell)
- すべき
- 示す
- 作品
- 側
- 署名
- 署名されました
- 署名
- 同様の
- から
- サイズ
- So
- ソフトウェア
- ソフトウェア開発
- 溶液
- 南東
- スペース
- 特定の
- 特に
- 指定の
- ステージ
- ステージ
- 星
- ステートメント
- 米国
- 店舗
- 保存され
- 戦略的
- 文字列
- 構造
- 構造化された
- 成功
- そのような
- 供給
- サプライチェーン
- サポート
- 疑わしい
- スイッチ
- テーブル
- 台湾
- 撮影
- 取り
- ターゲット
- 対象となります
- ターゲット
- ターゲット
- 仕事
- タスク
- チーム
- テク
- テクノロジー
- ターミナル
- 地域
- より
- それ
- 情報
- フィリピン
- アプリ環境に合わせて
- それら
- 自分自身
- その後
- そこ。
- したがって、
- 彼ら
- この
- それらの
- 脅威
- 三
- 介して
- 全体
- 時間
- タイムライン
- タイムスタンプ
- 〜へ
- 一緒に
- トークン
- ツール
- ツールキット
- トータル
- インタビュー
- true
- 信頼
- 2
- type
- 典型的な
- できません
- 下
- わかる
- ユニーク
- ユナイテッド
- 米国
- 大学
- 未知の
- 今後の
- 更新版
- URL
- us
- つかいます
- 中古
- ユーザー
- users
- 使用されます
- 通常
- 値
- 価値観
- バリアント
- バージョン
- バージョン
- 非常に
- 、
- 被害者
- 犠牲者
- ベトナム
- 訪問
- 訪問
- ビジター
- 訪問者
- 訪問
- ました
- we
- ウェブ
- ウェブサイト
- ウェブサイト
- WELL
- した
- この試験は
- いつ
- かどうか
- which
- 誰
- ワイド
- 広い範囲
- 幅
- Wikipedia
- 意志
- ウィンドウズ
- 以内
- 言葉
- 書かれた
- まだ
- ゼファーネット
- 〒