ESET Researchは、人気のある中国製ソフトウェアのアップデートを通じて配信されるマルウェアを使用して、中国の国際NGOを標的としたEvasive Pandaとして知られるAPTグループによるキャンペーンを発見しました。
ESETの研究者は、Evasive Pandaとして知られるAPTグループによるものと思われるキャンペーンを発見しました。このキャンペーンでは、正規のアプリケーションの更新チャネルが不思議なことにハイジャックされ、Evasive Pandaの主力バックドアであるMgBotマルウェアのインストーラーが配信されました。
- 中国本土のユーザーは、中国企業が開発したソフトウェアのアップデートを通じて配信されるマルウェアの標的となっていました。
- 私たちは、マルウェアがどのようにして標的のユーザーに配信されたのかについて、競合する仮説を分析します。
- 私たちは、この活動が Evasive Panda APT グループによるものであると確信しています。
- Evasive Panda の特徴的なバックドア MgBot とそのプラグイン モジュールのツールキットの概要を説明します。
回避パンダのプロフィール
回避パンダ (としても知られている ブロンズハイランド および ダガーフライ) は中国語を話す APT グループです。 少なくとも 2012 年からアクティブ。 ESET Researchは、このグループが中国本土、香港、マカオ、ナイジェリアの個人に対してサイバースパイ活動を行っていることを観察しました。 中国、マカオ、東南アジアおよび東アジア諸国、特にミャンマー、フィリピン、台湾、ベトナムの政府機関が標的にされたほか、中国と香港の他の組織も標的にされました。 公開報道によると、このグループは香港、インド、マレーシアの正体不明の組織も標的にしているという。
このグループは、モジュール式アーキテクチャを備えた独自のカスタム マルウェア フレームワークを実装しています。これにより、MgBot として知られるバックドアが、被害者を監視し、その機能を強化するためのモジュールを受信できるようになります。
キャンペーン概要
2022 年 2020 月に、更新の実行中に、正規の中国のアプリケーションが Evasive Panda MgBot バックドアのインストーラーを受け取ったことが判明しました。 調査の結果、悪意のある活動は XNUMX 年に遡ることが判明しました。
この悪意のある活動の中心は中国人ユーザーであり、ESET テレメトリによると、2020 年に始まり、2021 年を通じて継続していることが示されています。図 1 に示すように、標的となったユーザーは甘粛省、広東省、江蘇省に位置していました。
中国人犠牲者の大多数は、前述のXNUMXつの州で活動する国際NGOのメンバーである。
さらにXNUMX人の犠牲者がナイジェリア国内にいることが判明した。
特定
Evasive Panda は、MgBot として知られるカスタム バックドアを使用します。 公に文書化 2014 年に始まり、それ以来ほとんど進化が見られません。 私たちの知る限り、このバックドアは他のグループによって使用されていません。 この悪意のあるアクティビティのクラスターでは、MgBot マルウェアのみがプラグインのツールキットとともに被害を受けたマシンにデプロイされていることが観察されました。 したがって、私たちはこの活動が Evasive Panda によるものであると確信しています。
テクニカル分析
調査中に、自動更新を実行する際に、正規のアプリケーション ソフトウェア コンポーネントが正規の URL および IP アドレスから MgBot バックドア インストーラーをダウンロードしたことが判明しました。
表 1 には、ユーザーのシステムによってその時点で解決された、サーバーの IP アドレスを含む ESET テレメトリ データに基づくダウンロード元の URL が示されています。 したがって、これらの IP アドレスは正当なものであると考えられます。 パッシブ DNS レコードによると、これらの IP アドレスはすべて、観察されたドメインと一致するため、これらの IP アドレスは正当であると考えられます。
表 1. ESET テレメトリによる悪意のあるダウンロードの場所
URL | 初めて見た | ドメインIP | ASN | ダウンローダー |
---|---|---|---|---|
http://update.browser.qq[.]com/qmbs/QQ/QQUrlMgr_QQ88_4296.exe | 2020-11-02 | 123.151.72[。]74 | AS58542 | QQURLMgr.exe QQ.exe QQLive.exe QQコール。EXE |
183.232.96[。]107 | AS56040 | |||
61.129.7[。]35 | AS4811 |
妥協の仮説
攻撃者が正規のアップデートを通じてマルウェアを配布する方法を説明できるいくつかの方法の可能性を分析したところ、サプライ チェーンの侵害と中間者攻撃という XNUMX つのシナリオが残りました。 どちらのシナリオでも、他の中国語圏 APT グループによる同様の攻撃の前例も考慮されます。
Tencent QQ は、人気のある中国のチャットおよびソーシャル メディア サービスです。 次のセクションでは、Tencent QQ Windows クライアント ソフトウェア アップデーターを使用します。 QQURLMgr.exe (表 1 にリストされています) この例では、この特定のコンポーネントによるダウンロードからの検出数が最も多いと仮定しています。
サプライチェーン侵害のシナリオ
標的を絞った攻撃の性質を考えると、攻撃者は QQ アップデート サーバーを侵害して、標的となったユーザーを特定してマルウェアを配信し、標的以外のユーザーを除外して正規のアップデートを配信するメカニズムを導入する必要があったのではないかと推測しています。正規のアップデートが同じ悪用されたプロトコルを通じてダウンロードされた場合。
Evasive Panda のケースではありませんが、この種の侵害の代表的な例が私たちのレポートにあります。 ナイトスカウト作戦: アジアのオンライン ゲームを標的としたサプライチェーン攻撃、攻撃者は香港に拠点を置くソフトウェア開発会社のアップデートサーバーを侵害しました。 弊社のテレメトリによると、100,000 人を超えるユーザーが BigNox ソフトウェアをインストールしていましたが、アップデートによってマルウェアが配信されたのは XNUMX 人だけでした。 私たちは、攻撃者がアップデート サーバー上の BigNox API を侵害し、攻撃者がマルウェアをホストしているサーバーへの URL をターゲット ユーザーのマシン上のアップデーター コンポーネントに返信したのではないかと考えています。 対象外のユーザーには正規の更新 URL が送信されました。
図 2 では、その前例に基づいて、テレメトリの観察に従ってサプライ チェーン侵害のシナリオがどのように展開されたかを示しています。 それでも、これは純粋に推測であり、非常に限られた情報による静的な分析に基づいていることを読者に警告しなければなりません。 QQURLMgr.exe (SHA-1: DE4CD63FD7B1576E65E79D1D10839D676ED20C2B).
また、調査中に、XML の「更新」データのサンプル (正規の XML サンプルでも、悪意のある XML サンプルでも) を、アクセス先のサーバーから取得できなかったことも注目に値します。 QQURLMgr.exe。 「更新チェック」URL は、図 3 に示すように、実行可能ファイル内に難読化された形式でハードコーディングされています。
難読化が解除された完全な更新チェック URL は次のとおりです。
http://c.gj.qq[.]com/fcgi-bin/busxml?busid=20&supplyid=30088&guid=CQEjCF9zN8Zdyzj5S6F1MC1RGUtw82B7yL+hpt9/gixzExnawV3y20xaEdtektfo&dm=0
サーバーは、base64 でエンコードされ、128 ビット キーを使用する TEA アルゴリズムの実装で暗号化された XML 形式のデータで応答します。 このデータには、ファイルをダウンロードして実行するための手順とその他の情報が含まれています。 図 4 に示すように、復号キーもハードコーディングされているため、攻撃者に知られる可能性があります。
QQURLMgr.exe 次に、指定されたファイルを暗号化せずに HTTP 経由でダウンロードし、その内容を MD5 アルゴリズムでハッシュします。 図 5 に示すように、結果は更新チェック応答 XML データに存在するハッシュと照合されます。ハッシュが一致する場合、 QQURLMgr.exe ダウンロードしたファイルを実行します。 これは、攻撃者がマルウェア インストーラーの正しい MD5 ハッシュを提供できるようにするには、更新サーバーの XML サーバー側メカニズムを制御する必要があるという私たちの仮説を裏付けます。
私たちは、このシナリオが私たちの観察を説明してくれると信じています。 しかし、多くの疑問が未解決のまま残されています。 私たちはテンセント社に連絡を取りました セキュリティレスポンスセンター マルウェアがダウンロードされた完全な URL の正当性を確認するため。 update.browser.qq[.]com この記事の執筆時点ではアクセスできませんが、Tencent は完全な URL が正当であるかどうかを確認できませんでした。
敵が中間にいるシナリオ
2022 年 06 月 02 日、カスペルスキーは 研究 中国語を話す LuoYu APT グループとその WinDealer マルウェアの機能に関するレポート。 この Evasive Panda 被害者のクラスターで観察されたのと同様に、研究者らは、2020 年以降、LuoYu の被害者が、正規のアプリケーション qgametool.exe を介したアップデートを通じて WinDealer マルウェアを受信していることを発見しました。 PPTV こちらも中国企業が開発したソフト。
WinDealer には不可解な機能があります。侵害が成功した場合に接続する確立された C&C サーバーのリストを保持する代わりに、ランダムな IP アドレスを生成します。 13.62.0.0/15 および 111.120.0.0/14 範囲はチャイナテレコム AS4134 です。 小さな偶然ではありますが、MgBot マルウェアを受信した時点の標的となった中国人ユーザーの IP アドレスが AS4134 および AS4135 の IP アドレス範囲にあったことに気付きました。
C&C インフラストラクチャでこれらの機能を可能にしている理由について考えられる説明は、LuoYu がこれらの範囲の IP アドレスに関連付けられた大量のデバイスを制御しているか、または以下のことができるかのどちらかです。 中間の敵 (AitM) またはその特定の AS のインフラストラクチャ上での攻撃者側の傍受。
LuoYu または Evasive Panda のいずれかの攻撃者がルーターやゲートウェイなどの脆弱なデバイスを侵害できれば、AitM スタイルの傍受が可能になります。 それに先立ち、2019年に ESETの研究者が発見 BlackTech として知られる中国の APT グループが、侵害された ASUS ルーターを介して AitM 攻撃を実行し、ASUS WebStorage ソフトウェア アップデートを通じて Plead マルウェアを配信していたということです。
合法的または違法な手段を通じて ISP バックボーン インフラストラクチャにアクセスすると、Evasive Panda は HTTP 経由で実行される更新リクエストを傍受して応答したり、パケットをオンザフライで変更したりすることができます。 2023 年 XNUMX 月に、シマンテックの研究者は 報告 アフリカの電気通信組織を標的とした回避パンダについて。
要約
結局のところ、さらなる証拠がなければ、中国の APT グループがそのような能力を利用していることを考えると、一方の仮説を証明したり、他方の仮説を支持して破棄したりすることはできません。
ツールセット
マグボット
MgBot は、Evasive Panda によって使用される主要な Windows バックドアです。調査結果によると、MgBot は少なくとも 2012 年から存在しており、このブログ投稿で述べたように、一般に公開されていました。 2014 年の VirusBulletin で文書化。 C++ でオブジェクト指向設計で開発されており、TCP および UDP を介して通信し、プラグイン モジュールを介して機能を拡張する機能を備えています。
MgBot のインストーラーとバックドア、およびそれらの機能は、最初に文書化されてから大きな変更はありません。 その実行チェーンは、この記事で説明したものと同じです。 レポート 2020 年から Malwarebytes によって作成されました。
MgBot プラグイン
MgBot のモジュラー アーキテクチャにより、侵害されたマシン上でモジュールを受信して展開することで機能を拡張できます。 表 2 に、既知のプラグインとその機能を示します。 プラグインには固有の内部識別番号がないことに注意することが重要です。 したがって、ここではディスク上の DLL 名によってそれらを識別していますが、これは一度も変更されていません。
表 2. プラグイン DLL ファイルのリスト
プラグインDLL名 | 概要 |
---|---|
Kstrcs.dll | キーロガー。 フォアグラウンド ウィンドウが という名前のプロセスに属している場合にのみ、キーストロークを積極的にログに記録します。 QQ.exe ウィンドウタイトルは一致します QQ編集。 おそらくターゲットは Tencent QQ チャット アプリケーションです。 |
セバセク.dll | ファイルスティーラー。 HDD、USB サムドライブ、CD-ROM などのさまざまなソースからのファイルの収集を可能にする構成ファイルがあります。 ファイル プロパティに基づく基準も必要です。ファイル名には事前定義されたリストのキーワードが含まれている必要があり、ファイル サイズは定義された最小サイズと最大サイズの間にある必要があります。 |
Cbmrpa.dll | クリップボードにコピーされたテキストをキャプチャし、USBSTOR レジストリ キーから情報を記録します。 |
pRsm.dll | 入力および出力オーディオ ストリームをキャプチャします。 |
mailLFパスワード.dll | 資格情報を盗む者。 Outlook および Foxmail 電子メール クライアント ソフトウェアから資格情報を盗みます。 |
エージェントpwd.dll | 資格情報を盗む者。 Chrome、Opera、Firefox、Foxmail、QQBrowser、FileZilla、WinSCP などから資格情報を盗みます。 |
qmsdp.dll | ユーザーのメッセージ履歴を保存する Tencent QQ データベースからコンテンツを盗むように設計された複雑なプラグイン。 これは、ソフトウェア コンポーネントのメモリ内パッチ適用によって実現されます。 KernelUtils.dll そして偽物を落とす userenv.dll Dll。 |
wcdbcrk.dll | Tencent WeChat の情報窃取者。 |
Gmck.dll | Firefox、Chrome、Edge の Cookie スティーラー。 |
プラグインの大部分は、QQ、WeChat、QQBrowser、Foxmail などの非常に人気のある中国のアプリケーションから情報を盗むように設計されています。これらはすべて Tencent によって開発されたアプリケーションです。
まとめ
当社は、Evasive Panda APT グループによるものと思われるキャンペーンを発見しました。このキャンペーンは、中国本土のユーザーをターゲットにしており、有名な中国企業のアプリケーションの更新プロトコルを通じて MgBot バックドアを配信しています。 また、MgBot バックドアのプラグインを分析したところ、その大部分が資格情報や情報を盗むことによって中国製ソフトウェアのユーザーをスパイするように設計されていることがわかりました。
IoC
SHA-1 | ファイル名 | 検出 | Description |
---|---|---|---|
10FB52E4A3D5D6BDA0D22BB7C962BDE95B8DA3DD | wcdbcrk.dll | Win32/エージェント.VFT | MgBot 情報スティーラー プラグイン。 |
E5214AB93B3A1FC3993EF2B4AD04DFCC5400D5E2 | セバセク.dll | Win32/エージェント.VFT | MgBot ファイル スティーラー プラグイン。 |
D60EE17418CC4202BB57909BEC69A76BD318EEB4 | kstrcs.dll | Win32/エージェント.VFT | MgBot キーロガー プラグイン。 |
2AC41FFCDE6C8409153DF22872D46CD259766903 | gmck.dll | Win32/エージェント.VFT | MgBot クッキー スティーラー プラグイン。 |
0781A2B6EB656D110A3A8F60E8BCE9D407E4C4FF | qmsdp.dll | Win32/エージェント.VFT | MgBot 情報スティーラー プラグイン。 |
9D1ECBBE8637FED0D89FCA1AF35EA821277AD2E8 | pRsm.dll | Win32/エージェント.VFT | MgBot オーディオ キャプチャ プラグイン。 |
22532A8C8594CD8A3294E68CEB56ACCF37A613B3 | cbmrpa.dll | Win32/エージェント.ABUJ | MgBot クリップボード テキスト キャプチャ プラグイン。 |
970BABE49945B98EFADA72B2314B25A008F75843 | エージェントpwd.dll | Win32/エージェント.VFT | MgBot 認証情報スティーラー プラグイン。 |
8A98A023164B50DEC5126EDA270D394E06A144FF | メールパスワード.dll | Win32/エージェント.VFT | MgBot 認証情報スティーラー プラグイン。 |
65B03630E186D9B6ADC663C313B44CA122CA2079 | QQUrlMgr_QQ88_4296.exe | Win32/Kryptik.HRRI | MgBot インストーラー。 |
ネットワーク
IP | プロバイダー | 最初に見た | 詳細 |
---|---|---|---|
122.10.88[。]226 | AS55933 クラウディーリミテッド | 2020-07-09 | MgBot C&C サーバー。 |
122.10.90[。]12 | AS55933 クラウディーリミテッド | 2020-09-14 | MgBot C&C サーバー。 |
MITER ATT&CKテクニック
このテーブルは バージョン12 MITER ATT&CKフレームワークの.
戦術 | ID | 名前 | Description |
---|---|---|---|
リソース開発 | T1583.004 | インフラストラクチャの取得:サーバー | Evasive Panda は、C&C インフラストラクチャに使用するサーバーを取得しました。 |
T1587.001 | 機能の開発:マルウェア | Evasive Panda は、難読化されたローダーを含むカスタム MgBot バックドアとプラグインを開発しています。 | |
実行 | T1059.003 | コマンドおよびスクリプトインタープリター:Windowsコマンドシェル | MgBot のインストーラーは、次のコマンドを使用して BAT ファイルからサービスを起動します。 ネットスタートAppMgmt |
T1106 | ネイティブAPI | MgBot のインストーラーは、 CreateProcessInternalW 実行するAPI rundll32.exe バックドア DLL をロードします。 | |
T1569.002 | システムサービス:サービスの実行 | MgBot は Windows サービスとして実行されます。 | |
固執 | T1543.003 | システムプロセスの作成または変更:Windowsサービス | MgBot は、既存のアプリケーション管理サービス DLL のパスを独自のパスに置き換えます。 |
権限昇格 | T1548.002 | 昇格制御メカニズムの悪用: ユーザー アカウント制御のバイパス | MgBot は UAC バイパスを実行します。 |
防衛回避 | T1140 | ファイルまたは情報の難読化/デコード | MgBot のインストーラーは、バックドア DLL を含む埋め込み CAB ファイルを復号化します。 |
T1112 | レジストリを変更する | MgBot はレジストリを変更して永続化します。 | |
T1027 | 難読化されたファイルまたは情報 | MgBot のインストーラーには、マルウェア ファイルと暗号化された文字列が組み込まれています。 MgBot には暗号化された文字列が含まれています。 MgBot プラグインには、埋め込み DLL ファイルが含まれています。 | |
T1055.002 | プロセス インジェクション: ポータブル実行可能インジェクション | MgBot は、ポータブル実行可能ファイルをリモート プロセスに挿入できます。 | |
クレデンシャルアクセス | T1555.003 | パスワード ストアからの資格情報: Web ブラウザからの資格情報 | MgBot プラグイン モジュール エージェントpwd.dll Web ブラウザから資格情報を盗みます。 |
T1539 | Web セッション Cookie を盗む | MgBot プラグイン モジュール Gmck.dll クッキーを盗みます。 | |
Discovery | T1082 | システム情報の発見 | MgBot はシステム情報を収集します。 |
T1016 | システムネットワーク構成の検出 | MgBot には、ネットワーク情報を回復する機能があります。 | |
T1083 | ファイルとディレクトリの検出 | MgBot には、ファイル リストを作成する機能があります。 | |
収集 | T1056.001 | 入力キャプチャ:キーロガー | MgBot プラグイン モジュール kstrcs.dll キーロガーです。 |
T1560.002 | 収集されたデータのアーカイブ:ライブラリを介したアーカイブ | MgBotのプラグインモジュール セバセク.dll aPLib を使用して、抽出用に準備されたファイルを圧縮します。 | |
T1123 | オーディオキャプチャ | MgBotのプラグインモジュール pRsm.dll 入力および出力オーディオ ストリームをキャプチャします。 | |
T1119 | 自動収集 | MgBot のプラグイン モジュールは、さまざまなソースからデータをキャプチャします。 | |
T1115 | クリップボードデータ | MgBotのプラグインモジュール Cbmrpa.dll クリップボードにコピーされたテキストをキャプチャします。 | |
T1025 | リムーバブルメディアからのデータ | MgBotのプラグインモジュール セバセク.dll リムーバブルメディアからファイルを収集します。 | |
T1074.001 | ステージングされたデータ:ローカルデータステージング | MgBot のプラグイン モジュールは、データをディスク上にローカルにステージングします。 | |
T1114.001 | メールコレクション:ローカルメールコレクション | MgBot のプラグイン モジュールは、いくつかのアプリケーションから資格情報と電子メール情報を盗むように設計されています。 | |
T1113 | スクリーンキャプチャ | MgBot はスクリーンショットをキャプチャできます。 | |
コマンドおよび制御 | T1095 | 非アプリケーション層プロトコル | MgBot は、TCP および UDP プロトコルを通じて C&C と通信します。 |
exfiltration | T1041 | C2チャネルを介した浸透 | MgBot は、C&C を介して収集されたデータの抽出を実行します。 |
- SEO を活用したコンテンツと PR 配信。 今日増幅されます。
- プラトアイストリーム。 Web3 データ インテリジェンス。 知識増幅。 こちらからアクセスしてください。
- 未来を鋳造する w エイドリエン・アシュリー。 こちらからアクセスしてください。
- 情報源: https://www.welivesecurity.com/2023/04/26/evasive-panda-apt-group-malware-updates-popular-chinese-software/
- :持っている
- :は
- :not
- :どこ
- 000
- 1
- 10
- 100
- 2012
- 2014
- 2019
- 2020
- 2021
- 2022
- 2023
- 7
- 8
- 9
- a
- できる
- 私たちについて
- アクセス
- 従った
- 達成
- 取得
- 積極的に
- アクティビティ
- NEW
- アドレス
- アフリカ
- に対して
- アルゴリズム
- すべて
- ことができます
- 沿って
- また
- しかし
- 間で
- 量
- an
- 分析
- 分析します
- および
- どれか
- API
- 申し込み
- 4月
- APT
- 建築
- Archive
- です
- AS
- アジアン
- 関連する
- At
- 攻撃
- 攻撃
- オーディオ
- 自動化
- バック
- バックボーン
- 裏口
- ベース
- BAT
- BE
- き
- 信じる
- 所属
- BEST
- の間に
- ブログ
- 両言語で
- ブラウザ
- ブラウザ
- 内蔵
- 焙煎が極度に未発達や過発達のコーヒーにて、クロロゲン酸の味わいへの影響は強くなり、金属を思わせる味わいと乾いたマウスフィールを感じさせます。
- by
- C + +
- キャンペーン
- 缶
- 機能
- キャプチャー
- キャプチャ
- 携帯
- 場合
- 例
- チェーン
- 変化する
- チャンネル
- チェック
- チェック済み
- 中国
- 中国語
- クロム
- クライアント
- クラスタ
- コード
- 一致
- コレクション
- 伝える
- 企業
- 会社
- 競合します
- コンプリート
- 複雑な
- コンポーネント
- 妥協
- 損害を受けた
- 導電性
- 信頼
- 確認します
- 接触
- 含む
- 含まれています
- コンテンツ
- 中身
- 連続
- コントロール
- クッキー
- 可能性
- 国
- 国
- 作成
- クレデンシャル
- Credentials
- 基準
- カスタム
- データ
- データベース
- 定義済みの
- 配信する
- 配信
- 配信する
- 提供します
- 展開
- 展開する
- 記載された
- 設計
- 設計
- 発展した
- Developer
- 開発
- Devices
- 異なります
- 発見
- DNS
- do
- ドメイン
- ドント
- ダウンロード
- ダウンロード
- 落ちる
- 間に
- 東
- エッジ(Edge)
- どちら
- 埋め込まれた
- 可能
- では使用できません
- 高めます
- エンティティ
- ESETリサーチ
- 設立
- さらに
- 証拠
- 進化
- 例
- 例
- 実行します
- 実行する
- 実行
- 流出
- 既存の
- 説明する
- 伸ばす
- 偽
- 賛成
- フィギュア
- File
- フィルタリング
- Firefoxの
- 名
- 旗艦
- フォーカス
- フォーム
- 発見
- フレームワーク
- から
- フル
- 機能性
- さらに
- 賭博
- 生成
- 与えられた
- 政府・公共機関
- 政府機関
- グループ
- グループの
- 広東
- 持っていました
- ハンド
- ハッシュ
- 持ってる
- こちら
- ハイ
- 最高
- 非常に
- history
- ホン
- 香港
- 主催
- 認定条件
- しかしながら
- HTTP
- HTTPS
- 識別
- 識別する
- 識別
- if
- 違法
- 実装
- 実装する
- 重要
- in
- 含めて
- インド
- 示された
- 個人
- 情報
- インフラ
- インストール
- を取得する必要がある者
- 説明書
- 内部
- 世界全体
- に
- 紹介する
- 調査
- IP
- IPアドレス
- ISP
- IT
- ITS
- 1月
- カスペルスキー
- キー
- 知識
- 既知の
- 香港
- 大
- 起動
- 層
- リーガルポリシー
- 合法性
- 正当な
- 可能性が高い
- 限定的
- リスト
- リストされた
- <font style="vertical-align: inherit;"><font style="vertical-align: inherit;">アップロード履歴
- リスト
- 少し
- 負荷
- ローカル
- 局部的に
- 位置して
- 場所
- 機械
- マシン
- 本土
- 大多数
- マレーシア
- マルウェア
- Malwarebytes
- マネージド
- 管理
- 多くの
- 地図
- 一致
- 最大幅
- MD5
- 手段
- メカニズム
- メディア
- メンバー
- 言及した
- メッセージ
- メソッド
- 最小
- 修正する
- モジュラー
- モジュール
- モジュール
- 他には?
- ミャンマー
- 名前付き
- 名
- 自然
- 必要
- 必要とされる
- どちらでもありません
- ネットワーク
- 次の
- ゴ
- ナイジェリア
- 数
- 番号
- of
- on
- ONE
- オンライン
- オンラインゲーム
- の
- Opera
- 動作
- or
- 組織
- 組織
- 発信
- その他
- その他
- 私たちの
- でる
- Outlook
- 出力
- が
- 概要
- 自分の
- パケット
- 特定の
- パッシブ
- パスワード
- 補修
- path
- 実行
- 実行する
- 持続性
- フィリピン
- プラトン
- プラトンデータインテリジェンス
- プラトデータ
- 懇願する
- プラグイン
- プラグイン
- ポイント
- 人気
- 可能
- ポスト
- 現在
- 前に
- 主要な
- 素数
- プロセス
- ラボレーション
- プロパティ
- プロトコル
- 受験する
- 提供します
- 地方
- 公共
- 公然と
- 公表
- 純粋に
- 質問
- ランダム
- 達した
- リーダー
- 受け取ります
- 受け
- 受け入れ
- 記録
- 回復する
- 登録された
- レジストリ
- リモート
- 返信
- レポート
- レポート
- リクエスト
- 研究
- 研究者
- 解決
- 応答
- 結果
- s
- 同じ
- シナリオ
- シナリオ
- スクリーンショット
- セクション
- セキュリティ
- 見て
- シーケンス
- サーバー
- サービス
- サービス
- セッション
- いくつかの
- 示す
- 作品
- 著しく
- 同様の
- から
- サイズ
- 小さい
- 社会
- ソーシャルメディア
- ソフトウェア
- ソース
- 特に
- 投機
- ステージ
- start
- 起動
- 盗む
- まだ
- 店舗
- ストリーム
- 成功した
- そのような
- テーブル
- 台湾
- 取る
- ターゲット
- 対象となります
- ターゲット
- ターゲット
- Tea
- 電気通信
- 電気通信
- テンセント
- より
- それ
- フィリピン
- アプリ環境に合わせて
- それら
- その後
- したがって、
- ボーマン
- 彼ら
- この
- それらの
- 介して
- 全体
- 時間
- 役職
- 〜へ
- ツールキット
- type
- ユニーク
- 届かない
- アップデイト
- 更新版
- URL
- USB
- つかいます
- 中古
- ユーザー
- users
- さまざまな
- 非常に
- 、
- 被害者
- 犠牲者
- ベトナム
- 脆弱な
- ました
- we
- ウェブ
- ウェブブラウザ
- WELL
- 周知
- した
- この試験は
- いつ
- かどうか
- which
- while
- ワイド
- Wikipedia
- 意志
- ウィンドウズ
- 無し
- 価値
- でしょう
- 書き込み
- XML
- ゼファーネット