【要点】
◎ 主に英国の銀行サイトをターゲットにするバンキングマルウェア。Emotet と同時に使用されることも多い
【目次】
概要
【辞書】
◆TrickBot (ATT&CK)
https://attack.mitre.org/software/S0266/
◆TrickBotとは【用語集詳細】 (SOMPO CYBER SECURITY)
https://www.sompocybersecurity.com/column/glossary/trickbot
◆Trickbot(トリックボット) (ニュートン・コンサルティング)
https://www.newton-consulting.co.jp/itilnavi/glossary/trickbot.html
【TrickBot】
◆TrickBooster (まとめ)
https://malware-log.hatenablog.com/entry/TrickBooster
【別名】
別名 | 備考 |
---|---|
TrickBot / Trickbot | 一般的 |
Totbrick | Microsoft |
TSPY_TRICKLOAD | Trendmicro |
【概要】
■マルウェアの特徴
項目 |
内容 |
---|---|
発見時期 | 2016/09 |
活動終了時期 | 2022 |
種別 | トロイの木馬, スパイウェア |
以前のマルウェア | Dyre |
通信に使用するポート | 443, 447, 8082 |
C2通信の暗号化 | あり(カスタム暗号化) |
プロセスインジェクション | svchost.exe |
開発言語 | C++ |
関連マルウェア | Emotet, Ryuk |
■マルウェアのコンフィグ
◆malware_configs/TrickBot/mcconf_files/ (JR0driguezB)
https://github.com/JR0driguezB/malware_configs/tree/master/TrickBot/mcconf_files
■関連するマルウェア
マルウェア名 | 備考 |
---|---|
Emotet | Emotet 経由で TrickBotに感染 |
Ryuk |
【最新情報】
◆U.K. and U.S. Sanction 11 Russia-based Trickbot Cybercrime Gang Memb (The Hacker News, 2023/09/08)
[英米、ロシアを拠点とするサイバー犯罪組織Trickbotのメンバー11人に制裁を科す]
https://thehackernews.com/2023/09/uk-and-us-sanction-11-russia-based.html
⇒ https://malware-log.hatenablog.com/entry/2023/09/08/000000
記事
【ニュース】
■2017年
◆銀行狙う高度なマルウェア「TrickBot」、標的を拡大 (ZDNet, 2017/05/02 17:57)
https://japan.zdnet.com/article/35100671/
⇒ http://malware-log.hatenablog.com/entry/2017/05/02/000000
◆「Trickbot」マルウェアが「WannaCry」の手法を模倣、悪質化 (ZDNet, 2017/07/31)
https://japan.zdnet.com/article/35105017/
⇒ http://malware-log.hatenablog.com/entry/2017/07/31/000000
◆新たな「Trickbot」マルウェアキャンペーン、本物のような銀行の偽サイトにユーザー誘導 (ZDNet, 2017/08/15 11:13)
https://japan.zdnet.com/article/35105759/
⇒ http://malware-log.hatenablog.com/entry/2017/08/15/000000
◆ボットネット「Necurs」、攻撃者にエラーレポート返送--攻撃を「品質向上」か (ZDNet, 2017/10/19)
https://japan.zdnet.com/article/35109036/
⇒ http://malware-log.hatenablog.com/entry/2017/10/19/000000_1
■2018年
◆マカフィー脅威レポート、ランサムウェアに続きモバイルマルウェアも急増 (ASCII.jp, 2018/01/17 17:00)
http://ascii.jp/elem/000/001/618/1618763/
⇒ http://malware-log.hatenablog.com/entry/2018/01/17/000000_9
◆「Lukitus」「Trickbot」「Emotet」「DragonFly」新たな脅威を生むランサムウエア (@DIME, 2018/01/22)
https://dime.jp/genre/501813/
⇒ http://malware-log.hatenablog.com/entry/2018/01/22/000000_1
■2019年
◆TrickBot Banking Trojan Now Steals RDP, VNC, and PuTTY Credentials (BleepingComputer, 2019/02/12 13:28)
https://www.bleepingcomputer.com/news/security/trickbot-banking-trojan-now-steals-rdp-vnc-and-putty-credentials/
⇒ http://malware-log.hatenablog.com/entry/2019/02/12/000000_4
◆「TrickBot」マルウェア利用の攻撃、タックスシーズンに企業など狙う--IBM X-Force報告 (ZDNet, 2019/04/09 11:36)
https://japan.zdnet.com/article/35135456/
⇒ http://malware-log.hatenablog.com/entry/2019/04/09/000000
◆「Trickbot」の新しい挙動を確認、リダイレクトURLにより検出を回避 (Trendmicro, 2019/05/30)
https://blog.trendmicro.co.jp/archives/21410
⇒ https://malware-log.hatenablog.com/entry/2019/05/30/000000_3
◆マルウエア進化。認証情報、金銭的窃取・身代金型マルウエアが急増 (EconomicNews, 2019/06/03 07:35)
http://economic.jp/?p=85395
⇒ https://malware-log.hatenablog.com/entry/2019/06/03/000000_4
◆ランサムウェアに屈した地方自治体がIT担当職員を解雇--フロリダ州レイク・シティ (ZDNet, 2019/07/02 11:20)
https://japan.zdnet.com/article/35139315/
⇒ https://malware-log.hatenablog.com/entry/2019/07/02/000000_1
◆大規模ボットネットが息を潜めてアップグレード、6月マルウェアランキング (マイナビニュース, 2019/07/11 10:55)
https://news.mynavi.jp/article/20190711-857435/
⇒ https://malware-log.hatenablog.com/entry/2019/07/11/000000_1
◆ステルス能力を獲得したTrickBotがメアド2.5億件を搾取してスパムを撒き散らす (TechCrunch, 2019/07/14)
https://jp.techcrunch.com/2019/07/14/%E3%82%B9%E3%83%86%E3%83%AB%E3%82%B9%E8%83%BD%E5%8A%9B%E3%82%92%E7%8D%B2%E5%BE%97%E3%81%97%E3%81%9Ftrickbot%E3%81%8C%E3%83%A1%E3%82%A2%E3%83%892-5%E5%84%84%E4%BB%B6%E3%82%92%E6%90%BE%E5%8F%96%E3%81%97/
⇒ https://malware-log.hatenablog.com/entry/2019/07/14/000000_2
◆世界で最も危険なマルウェアTrickBot、2.5億件のメアドに感染 (Forbes, 2019/07/19 07:30)
https://forbesjapan.com/articles/detail/28489
⇒ https://malware-log.hatenablog.com/entry/2019/07/19/000000_4
◆「Trickbot」の新しい亜種を確認、難読化されたJavaScriptを利用 (Trendmicro, 2019/08/09)
https://blog.trendmicro.co.jp/archives/22113
⇒ https://malware-log.hatenablog.com/entry/2019/08/09/000000_9
◆TrickBot Trojan Getting Ready to Steal OpenSSH and OpenVPN Keys (BleepingComputer, 2019/11/23)
https://www.bleepingcomputer.com/news/security/trickbot-trojan-getting-ready-to-steal-openssh-and-openvpn-keys/
⇒ https://malware-log.hatenablog.com/entry/2019/11/23/000000
◆Trickbotがパスワードグラバーモジュールを更新 (UNIT42(Palpalto), 2019/11/24)
https://unit42.paloaltonetworks.jp/trickbot-updates-password-grabber-module/
⇒ https://malware-log.hatenablog.com/entry/2019/11/24/000000
◆ランサムウェアの被害を拡大させるマルウェアの“運び屋”「Emotet」の脅威 (クラウドWatch, 2019/12/19 11:53)
https://cloud.watch.impress.co.jp/docs/news/1225418.html
⇒ https://malware-log.hatenablog.com/entry/2019/12/19/000000_2
◆ホリデーシーズンはクリスマスパーティー招待を装ったメールに注意 (ASCII.jp, 2019/12/24 18:15)
https://ascii.jp/elem/000/001/998/1998630/
⇒ https://malware-log.hatenablog.com/entry/2019/12/24/000000
■2020年
◆TrickBot Now Uses a Windows 10 UAC Bypass to Evade Detection (BleepingComputer, 2020/01/16 16:00)
https://www.bleepingcomputer.com/news/security/trickbot-now-uses-a-windows-10-uac-bypass-to-evade-detection/
⇒ https://malware-log.hatenablog.com/entry/2020/01/16/000000_10
◆企業を狙う標的型ランサムウェアに注意--“サイバー衛生”の確保を (ZDNet, 2020/01/17 06:00)
https://japan.zdnet.com/article/35147885/
⇒ https://malware-log.hatenablog.com/entry/2020/01/17/000000_2
◆TrickBot Now Steals Windows Active Directory Credentials (BleepingComputer, 2020/01/23 16:07)
https://www.bleepingcomputer.com/news/security/trickbot-now-steals-windows-active-directory-credentials/
⇒ https://malware-log.hatenablog.com/entry/2020/01/23/000000_8
◆国家関与のサイバー攻撃、新型コロナ問題に便乗 - 中国のグループも (Security NEXT, 2020/03/18)
http://www.security-next.com/113281
⇒ https://malware-log.hatenablog.com/entry/2020/03/18/000000_3
◆TrickBot Bypasses Online Banking 2FA Protection via Mobile App (BleepingComputer, 2020/03/24 14:26)
https://www.bleepingcomputer.com/news/security/trickbot-bypasses-online-banking-2fa-protection-via-mobile-app/
⇒ https://malware-log.hatenablog.com/entry/2020/03/24/000000_7
◆さよならMwormようこそNworm — TrickBot、拡散用モジュールを更新 (UNIT42(Paloalto), 2020/05/28)
https://unit42.paloaltonetworks.jp/goodbye-mworm-hello-nworm-trickbot-updates-propagation-module/
⇒ https://malware-log.hatenablog.com/entry/2020/05/28/000000_12
◆Bazar backdoor linked to Trickbot banking Trojan campaigns (ZDNet, 2020/07/16 04:00)
サイバー犯罪者は、コロナウイルスのパンデミックを利用して新しいマルウェアを広めています
https://www.zdnet.com/article/new-bazar-backdoor-linked-to-trickbot-banking-trojan-campaigns/
⇒ https://malware-log.hatenablog.com/entry/2020/07/16/000000_13
◆Emotet is back and installing TrickBot trojan, researcher warns (Computing, 2020/07/21)
The latest Emotet spam campaign is targeting people in the UK and the US
https://www.computing.co.uk/news/4018024/emotet-installing-trickbot-trojan-researcher-warns
⇒ https://malware-log.hatenablog.com/entry/2020/07/21/000000_2
◆マルウェア「Emotet」の攻撃急増、米CISAも警告 (ZDNet, 2020/10/08 14:20)
https://japan.zdnet.com/article/35160661/
⇒ https://malware-log.hatenablog.com/entry/2020/10/08/000000_1
◆TrickBot botnet targeted in takedown operations, little impact seen (BleepingComputer, 2020/10/12 07:00)
https://www.bleepingcomputer.com/news/security/trickbot-botnet-targeted-in-takedown-operations-little-impact-seen/
⇒ https://malware-log.hatenablog.com/entry/2020/10/12/000000_2
◆Microsoftが大統領選に向けて悪名高いマルウェア「TrickBot」の運用阻止に乗り出す (Gigqzine, 2020/10/13 11:20)
https://gigazine.net/news/20201013-microsoft-combat-trickbot/
⇒ https://malware-log.hatenablog.com/entry/2020/10/13/000000_3
◆日本でもマルウェア「Emotet」のバラマキ攻撃拡大 (ZDNet, 2020/10/21 12:30)
https://japan.zdnet.com/article/35161256/
⇒ https://malware-log.hatenablog.com/entry/2020/10/21/000000
◆コロナ禍の米国で医療機関へのランサムウェア攻撃が急増、さらなる危機が押し寄せる (産経新聞, 2020/11/07 18:00)
https://www.sankei.com/wired/news/201107/wir2011070002-n1.html
⇒ https://malware-log.hatenablog.com/entry/2020/11/07/000000_1
◆活動再開「Emotet」、1000社以上で観測 - 発見遅らせる機能強化も (SecurityNEXT, 2020/12/25)
https://www.security-next.com/122054
⇒ https://malware-log.hatenablog.com/entry/2020/12/25/000000_2
■2021年
◇2021年2月
◆Trickbot Trojan Back from the Dead in New Campaign (InfoSecurity, 2021/02/01)
[Trickbotのトロイの木馬が新キャンペーンで復活]
https://www.infosecurity-magazine.com/news/trickbot-trojan-back-from-the-dead/
⇒ https://malware-log.hatenablog.com/entry/2021/02/01/000000_3
◇2021年6月
◆Latvian national charged with writing malware used by Trickbot hackers (CyberScoop, 2021/06/04)
[ハッカー「Trickbot」が使用したマルウェアを作成した罪でラトビア人を起訴]
https://www.cyberscoop.com/latvia-trickbot-indictment-malware-witte/
⇒ https://malware-log.hatenablog.com/entry/2021/06/04/000000_11
◆DOJ charges Latvian national for helping develop the Trickbot malware (Engadget, 2021/06/05)
[司法省、マルウェア「Trickbot」の開発に協力したラトビア人を告発]
https://www.engadget.com/doj-charges-latvian-national-trickbot-malware-101126943.html
⇒ https://malware-log.hatenablog.com/entry/2021/06/05/000000_7
◆TrickBot Coder Faces Decades in Prison (ThreatPost, 2021/06/08 16:28)
[TrickBotの開発者、数十年の懲役に直面]
https://threatpost.com/trickbot-coder-decades-prison/166732/
⇒ https://malware-log.hatenablog.com/entry/2021/06/08/000000_13
◇2021年9月
◆MS、悪意ある「Office」ドキュメント用いたマルウェア攻撃の現状を解説 (ZDNet, 2021/09/17 10:32)
https://japan.zdnet.com/article/35176831/
⇒ https://malware-log.hatenablog.com/entry/2021/09/17/000000_2
◇2021年10月
◆バンキング型トロイの木馬「Trickbot」が流行か 2021年9月のマルウェアランキングが発表 (ITmedia, 2021/10/13 07:00)
https://www.itmedia.co.jp/enterprise/articles/2110/13/news038.html
⇒ https://malware-log.hatenablog.com/entry/2021/10/13/000000
◆TrickBot malware dev extradited to U.S. faces 60 years in prison (BleepingComputer, 2021/10/28 21:17)
[米国に引き渡されたマルウェア「TrickBot」の開発者、60年の懲役刑に直面]
https://www.bleepingcomputer.com/news/security/trickbot-malware-dev-extradited-to-us-faces-60-years-in-prison/
⇒ https://malware-log.hatenablog.com/entry/2021/10/28/000000_7
◆Police arrest hackers behind over 1,800 ransomware attacks (BleepingComputer, 2021/10/29 05:07)
[1,800件以上のランサムウェア攻撃を行ったハッカーを警察が逮捕]
https://www.bleepingcomputer.com/news/security/police-arrest-hackers-behind-over-1-800-ransomware-attacks/
⇒ https://malware-log.hatenablog.com/entry/2021/10/29/000000_6
◇2021年12月
◆The TrickBot malware has infected 140,000 people in 149 countries (The Didital Hacker, 2021/12/08)
[マルウェア「TrickBot」は149カ国、14万人に感染している]
https://thedigitalhacker.com/the-trickbot-malware-has-infected-140000-people-in-149-countries/
⇒ https://malware-log.hatenablog.com/entry/2021/12/08/000000_4
◆Trickbot-Infected Machines Drop Emotet Samples (DarkReading, 2021/12/09)
[Trickbotに感染したマシンがEmotetのサンプルを落とす]
https://www.darkreading.com/threat-intelligence/trickbot-infected-machines-drop-emotet-samples
⇒ https://malware-log.hatenablog.com/entry/2021/12/09/000000_4
◆Emotetがバンキング型トロイの木馬「Trickbot」を経由して感染拡大中 (ITmedia, 2021/12/10 07:00)
https://www.itmedia.co.jp/enterprise/articles/2112/10/news048.html
⇒ https://malware-log.hatenablog.com/entry/2021/12/10/000000
■2022年
◇2022年4月
◆世界最悪のロシア系ハッカー集団Trickbotの実態、ウクライナ戦争でリーク (ASCII.jp, 2022/04/04 09:00)
https://ascii.jp/limit/group/ida/elem/000/004/088/4088186/
⇒ https://malware-log.hatenablog.com/entry/2022/04/04/000000_3
◇2022年7月
◆TrickBot Gang Shifted its Focus on "Systematically" Targeting Ukraine (The Hacker News, 2022/07/07)
https://thehackernews.com/2022/07/trickbot-malware-shifted-its-focus-on.html
⇒ https://malware-log.hatenablog.com/entry/2022/07/07/000000
◇2022年8月
◆2021年に観測が多かったマルウェア、大半が5年以上活動 - ランサム感染にも関与 (Security NEXT, 2022/08/05)
https://www.security-next.com/138689
⇒ https://malware-log.hatenablog.com/entry/2022/08/05/000000_2
◆警戒すべきマルウェアのトップ11、米豪の政府機関が公開 (ZDNet, 2022/08/09)
https://japan.zdnet.com/article/35191651/
⇒ https://malware-log.hatenablog.com/entry/2022/08/09/000000
◆5年前にパッチが公開された「Microsoft Office」の脆弱性2件、悪用止まらず (ZDNet, 2022/08/12 13:30)
https://japan.zdnet.com/article/35191793/
⇒ https://malware-log.hatenablog.com/entry/2022/08/12/000000_2
■2023年
◇2023年2月
◆U.K. and U.S. Sanction 7 Russians for TrickBot, Ryuk, and Conti Ransomware Attacks (The hacker News, 2023/02/10 )
[英米、TrickBot、Ryuk、Contiのランサムウェア攻撃でロシア人7人を制裁へ]
https://thehackernews.com/2023/02/uk-and-us-sanction-7-russians-for.html
⇒ https://malware-log.hatenablog.com/entry/2023/02/10/000000_7
◆米国・英国政府、サイバー犯罪に関与したロシア人7人制裁リストに追加 (マイナビニュース, 2023/02/13 15:32)
https://news.mynavi.jp/techplus/article/20230213-2590526/
⇒ https://malware-log.hatenablog.com/entry/2023/02/13/000000
◆Ex-Conti members and FIN7 devs team up to push new Domino malware (BleepingComputer, 2023/04/17 16:36)
[元ContiのメンバーとFIN7の開発者が手を組み、新たなDominoマルウェアを押し出す]
https://www.bleepingcomputer.com/news/security/ex-conti-members-and-fin7-devs-team-up-to-push-new-domino-malware/
⇒ https://malware-log.hatenablog.com/entry/2023/04/17/000000
◆U.K. and U.S. Sanction 11 Russia-based Trickbot Cybercrime Gang Memb (The Hacker News, 2023/09/08)
[英米、ロシアを拠点とするサイバー犯罪組織Trickbotのメンバー11人に制裁を科す]
https://thehackernews.com/2023/09/uk-and-us-sanction-11-russia-based.html
⇒ https://malware-log.hatenablog.com/entry/2023/09/08/000000
【ブログ】
■2016年
◆Tricks of the Trade: A Deeper Look Into TrickBot’s Machinations (IBM, 2016/11/09)
https://securityintelligence.com/tricks-of-the-trade-a-deeper-look-into-trickbots-machinations/
⇒ http://malware-log.hatenablog.com/entry/2017/05/02/000000
■2017年
◆New Version of “Trickbot” Adds Worm Propagation Module (Flashpoint, 2017/07/27)
https://www.flashpoint-intel.com/blog/new-version-trickbot-adds-worm-propagation-module/
⇒ http://malware-log.hatenablog.com/entry/2017/07/27/000000_12
◆Banking Trojan TrickBot uses self-spreading like WannaCry (Cognore, 2017/08/03)
https://cognore.wordpress.com/2017/08/03/banking-trojan-trickbot-uses-self-spreading-like-wannacry/
⇒ http://malware-log.hatenablog.com/entry/2017/08/03/000000_6
◆バンキングトロージャンTrickbot 予想以上に米銀行をターゲットに (Cyxtera, 2017/08/18)
https://www.easysol.net/jp/post/android-banking-trojan-trickbot
⇒ http://malware-log.hatenablog.com/entry/2017/08/18/000000_11
■2018年
◆Smoking Guns - Smoke Loader learned new tricks (Talos, 2018/07/03)
https://blog.talosintelligence.com/2018/07/smoking-guns-smoke-loader-learned-new.html
⇒ http://malware-log.hatenablog.com/entry/2018/07/03/000000_4
◆Smoking Gun – Smoke Loader に新たな手口が追加 (Talos(CISCO), 2018/07/11)
https://gblogs.cisco.com/jp/2018/07/talos-smoking-guns-smoke-loader-learned-new/
⇒ http://malware-log.hatenablog.com/entry/2018/07/11/000000_6
◆Malware Team Up: Malspam Pushing Emotet + Trickbot (Paloalto, 2018/07/18 05:00)
https://researchcenter.paloaltonetworks.com/2018/07/unit42-malware-team-malspam-pushing-emotet-trickbot/
⇒ http://malware-log.hatenablog.com/entry/2018/07/18/000000
◆マルウェアの共闘: EmotetとTrickbotをプッシュするマルスパム (Paloalto, 2018/07/18 05:00)
https://www.paloaltonetworks.jp/company/in-the-news/2018/unit42-malware-team-malspam-pushing-emotet-trickbot
⇒ http://malware-log.hatenablog.com/entry/2018/07/18/000000_4
◆機能追加を続ける「TrickBot」、POSシステムを狙う新しいモジュールについて解説 (Trendmicro, 2018/12/26)
https://blog.trendmicro.co.jp/archives/20024
⇒ http://malware-log.hatenablog.com/entry/2018/12/26/000000_2
■2019年
◆「Trickbot」がリモートデスクトップアプリの認証情報を窃取する機能を追加 (Tendmicro, 2019/02/18)
https://blog.trendmicro.co.jp/archives/20375
⇒ http://malware-log.hatenablog.com/entry/2019/02/18/000000_2
◆3つの脅威:EmotetによるTrickBotの展開とTrickBotによるデータの窃取およびRyukの拡散 (CyberReason, 2019/06/25)
https://www.cybereason.co.jp/blog/cyberattack/3613/
⇒ https://malware-log.hatenablog.com/entry/2019/06/25/000000_7
◆Wireshark Tutorial: Examining Trickbot Infections (Paloalto, 2019/11/08 06:00)
https://unit42.paloaltonetworks.com/wireshark-tutorial-examining-trickbot-infections/
⇒ https://malware-log.hatenablog.com/entry/2019/11/08/000000_2
■2020年
◆Trickbot:入門 (Talos(CISCO), 2020/04/08)
https://gblogs.cisco.com/jp/2020/04/talos-trickbot-primer/
⇒ https://malware-log.hatenablog.com/entry/2020/04/08/000000_9
◆Emotet Switches to ‘Red Dawn’ Template in Weaponized Word Documents (Tripwire, 2020/08/31)
https://www.tripwire.com/state-of-security/security-data-protection/emotet-switches-to-red-dawn-template-in-weaponized-word-documents/
⇒ https://malware-log.hatenablog.com/entry/2020/08/31/000000_3
◆New action to combat ransomware ahead of U.S. elections (Microsoft, 2020/10/12)
https://blogs.microsoft.com/on-the-issues/2020/10/12/trickbot-ransomware-cyberthreat-us-elections/
⇒ https://malware-log.hatenablog.com/entry/2020/10/12/000000_3
【公開情報】
◆TrickBotバンカーインサイト (Arbor, 2017/05/02)
http://jp.arbornetworks.com/trickbot%E3%83%90%E3%83%B3%E3%82%AB%E3%83%BC%E3%82%A4%E3%83%B3%E3%82%B5%E3%82%A4%E3%83%88/
⇒ http://malware-log.hatenablog.com/entry/2017/05/02/000000_3
【関連情報】
出典: https://japan.zdnet.com/article/35100671/
AD環境で成功したEmotet + Trickbot感染チェーン
https://researchcenter.paloaltonetworks.com/2018/07/unit42-malware-team-malspam-pushing-emotet-trickbot/
【Twitter】
◆#trickbot
https://twitter.com/hashtag/trickbot
【図表】
Emotet(エモテット)によるTRICKBOTのダウンロード
Cybereasonのプラットフォームで表示したEmotet(エモテット)のプロセスツリー
CMD Emotet(エモテット)ドロッパーの難読化されたコマンドライン
PowerShell Emotet(エモテット)ドロッパーの難読化されたコマンドライン
出典: https://www.cybereason.co.jp/blog/cyberattack/3613/
【検索】
google: TrickBot
google:news: TrickBot
google: site:virustotal.com TrickBot
google: site:github.com TrickBot
■Bing
https://www.bing.com/search?q=TrickBot
https://www.bing.com/news/search?q=TrickBot
https://twitter.com/search?q=%23TrickBot
https://twitter.com/hashtag/TrickBot
【関連情報】
◆Emotet (まとめ)
https://malware-log.hatenablog.com/entry/Emotet
関連情報
【関連まとめ記事】
◆バンキングマルウェア (まとめ)
https://malware-log.hatenablog.com/entry/Banking_Malware