<?xml version="1.0" encoding="utf-8" standalone="yes"?><rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom" xmlns:content="http://purl.org/rss/1.0/modules/content/"><channel><title>Xmrig on 全眠暁を覚えず</title><link>https://mk-work-lab.com/tags/xmrig/</link><description>Recent content in Xmrig on 全眠暁を覚えず</description><generator>Hugo</generator><language>ja</language><lastBuildDate>Tue, 31 Mar 2026 00:00:00 +0000</lastBuildDate><atom:link href="https://mk-work-lab.com/tags/xmrig/index.xml" rel="self" type="application/rss+xml"/><item><title>【観測記録 #004】RedTail クリプトマイナーをCowrieで捕捉 — 侵入手法を追ってみる</title><link>https://mk-work-lab.com/posts/2026-03-honeypot-report-004/</link><pubDate>Tue, 31 Mar 2026 00:00:00 +0000</pubDate><guid>https://mk-work-lab.com/posts/2026-03-honeypot-report-004/</guid><description>CowrieでRedTailマルウェアのサンプルを捕捉。ルーマニア系脅威アクターDiicotによるSSH経由のクリプトマイナー展開手法と、バイナリに埋め込まれたXMRig 6.16.4の抽出方法を解説します。</description></item></channel></rss>