Analysis
-
max time kernel
24s -
max time network
26s -
platform
windows11-21h2_x64 -
resource
win11-20240802-en -
resource tags
arch:x64arch:x86image:win11-20240802-enlocale:en-usos:windows11-21h2-x64system -
submitted
06/09/2024, 15:18
Static task
static1
Behavioral task
behavioral1
Sample
おばけ.exe
Resource
win10v2004-20240802-en
Behavioral task
behavioral2
Sample
おばけ.exe
Resource
win11-20240802-en
Errors
General
-
Target
おばけ.exe
-
Size
4.4MB
-
MD5
5a714f6f7296fd34436b5b524d34d7e5
-
SHA1
cff1ef4661191d86d7ff52bdaca196c0f8c27f7d
-
SHA256
d819e4837bee95362e33e65cf4723c28cf7d51c69ff506c4a1b873473ada9023
-
SHA512
46307df12ab08e7c244e7760d895155257d6f065e2f62afc1afd7b4bd4a666bbdb1f5a82152c540fcf902315513e14859c576b382c760d6fb2babe40dd6284ce
-
SSDEEP
49152:NOw3th9Yp3O7mXa7bpltN/kwbeHWth9Yp3O7mXa7bpltN:N1pYp3Gmq7AHGYp3Gmq7
Malware Config
Signatures
-
Modifies WinLogon for persistence 2 TTPs 1 IoCs
description ioc Process Set value (str) \REGISTRY\MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\Shell = "explorer.exe, cluttscape.exe" おばけ.exe -
description ioc Process Set value (int) \REGISTRY\MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System\EnableLUA = "0" おばけ.exe -
Disables RegEdit via registry modification 1 IoCs
description ioc Process Set value (int) \REGISTRY\USER\S-1-5-21-970747758-134341002-3585657277-1000\Software\Microsoft\Windows\CurrentVersion\Policies\System\DisableRegistryTools = "1" おばけ.exe -
Disables Task Manager via registry modification
-
description ioc Process Key value queried \REGISTRY\MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System\EnableLUA おばけ.exe Set value (int) \REGISTRY\MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System\EnableLUA = "0" おばけ.exe -
Modifies WinLogon 2 TTPs 2 IoCs
description ioc Process Set value (int) \REGISTRY\MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\AutoRestartShell = "0" おばけ.exe Set value (int) \REGISTRY\MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\DisableCAD = "1" おばけ.exe -
Sets desktop wallpaper using registry 2 TTPs 1 IoCs
description ioc Process Set value (str) \REGISTRY\USER\S-1-5-21-970747758-134341002-3585657277-1000\Control Panel\Desktop\WallPaper = "C:\\ProgramData\\Microsoft\\User Account Pictures\\background.jpg" おばけ.exe -
Drops file in Windows directory 3 IoCs
description ioc Process File created C:\Windows\cewhj198naw.txt おばけ.exe File created C:\Windows\おばけ.exe おばけ.exe File opened for modification C:\Windows\おばけ.exe おばけ.exe -
Enumerates physical storage devices 1 TTPs
Attempts to interact with connected storage/optical drive(s).
-
Modifies Control Panel 2 IoCs
description ioc Process Set value (int) \REGISTRY\USER\S-1-5-21-970747758-134341002-3585657277-1000\Control Panel\Desktop\AutoColorization = "1" おばけ.exe Set value (str) \REGISTRY\USER\S-1-5-21-970747758-134341002-3585657277-1000\Control Panel\Mouse\SwapMouseButtons = "1" おばけ.exe -
Modifies data under HKEY_USERS 15 IoCs
description ioc Process Key created \REGISTRY\USER\.DEFAULT\Software\Microsoft\Windows\CurrentVersion\Explorer\Accent LogonUI.exe Set value (int) \REGISTRY\USER\.DEFAULT\Software\Microsoft\Windows\DWM\AccentColor = "4292114432" LogonUI.exe Set value (int) \REGISTRY\USER\.DEFAULT\Software\Microsoft\Windows\DWM\ColorizationColor = "3288365268" LogonUI.exe Set value (int) \REGISTRY\USER\.DEFAULT\Software\Microsoft\Windows\DWM\ColorizationGlassAttribute = "1" LogonUI.exe Set value (data) \REGISTRY\USER\.DEFAULT\Software\Microsoft\Windows\CurrentVersion\Explorer\Accent\AccentPalette = 99ebff004cc2ff000091f8000078d4000067c000003e9200001a6800f7630c00 LogonUI.exe Set value (int) \REGISTRY\USER\.DEFAULT\Software\Microsoft\Windows\DWM\ColorizationColorBalance = "89" LogonUI.exe Set value (int) \REGISTRY\USER\.DEFAULT\Software\Microsoft\Windows\DWM\EnableWindowColorization = "200" LogonUI.exe Key created \REGISTRY\USER\.DEFAULT\Software\Microsoft\Windows\CurrentVersion\Themes\History LogonUI.exe Set value (int) \REGISTRY\USER\.DEFAULT\Software\Microsoft\Windows\CurrentVersion\Themes\History\AutoColor = "0" LogonUI.exe Set value (int) \REGISTRY\USER\.DEFAULT\Software\Microsoft\Windows\CurrentVersion\Explorer\Accent\StartColorMenu = "4290799360" LogonUI.exe Set value (int) \REGISTRY\USER\.DEFAULT\Software\Microsoft\Windows\CurrentVersion\Explorer\Accent\AccentColorMenu = "4292114432" LogonUI.exe Key created \REGISTRY\USER\.DEFAULT\Software\Microsoft\Windows\DWM LogonUI.exe Set value (int) \REGISTRY\USER\.DEFAULT\Software\Microsoft\Windows\DWM\ColorizationAfterglow = "3288365268" LogonUI.exe Set value (int) \REGISTRY\USER\.DEFAULT\Software\Microsoft\Windows\DWM\ColorizationAfterglowBalance = "10" LogonUI.exe Set value (int) \REGISTRY\USER\.DEFAULT\Software\Microsoft\Windows\DWM\ColorizationBlurBalance = "1" LogonUI.exe -
Modifies registry class 1 IoCs
description ioc Process Set value (str) \REGISTRY\MACHINE\SOFTWARE\Classes\Unknown\DefaultIcon\ = "C:\\ProgramData\\Microsoft\\User Account Pictures\\kill.ico" おばけ.exe -
Runs net.exe
-
Suspicious behavior: GetForegroundWindowSpam 1 IoCs
pid Process 2308 おばけ.exe -
Suspicious use of AdjustPrivilegeToken 45 IoCs
description pid Process Token: SeDebugPrivilege 2308 おばけ.exe Token: SeIncreaseQuotaPrivilege 2444 WMIC.exe Token: SeSecurityPrivilege 2444 WMIC.exe Token: SeTakeOwnershipPrivilege 2444 WMIC.exe Token: SeLoadDriverPrivilege 2444 WMIC.exe Token: SeSystemProfilePrivilege 2444 WMIC.exe Token: SeSystemtimePrivilege 2444 WMIC.exe Token: SeProfSingleProcessPrivilege 2444 WMIC.exe Token: SeIncBasePriorityPrivilege 2444 WMIC.exe Token: SeCreatePagefilePrivilege 2444 WMIC.exe Token: SeBackupPrivilege 2444 WMIC.exe Token: SeRestorePrivilege 2444 WMIC.exe Token: SeShutdownPrivilege 2444 WMIC.exe Token: SeDebugPrivilege 2444 WMIC.exe Token: SeSystemEnvironmentPrivilege 2444 WMIC.exe Token: SeRemoteShutdownPrivilege 2444 WMIC.exe Token: SeUndockPrivilege 2444 WMIC.exe Token: SeManageVolumePrivilege 2444 WMIC.exe Token: 33 2444 WMIC.exe Token: 34 2444 WMIC.exe Token: 35 2444 WMIC.exe Token: 36 2444 WMIC.exe Token: SeIncreaseQuotaPrivilege 2444 WMIC.exe Token: SeSecurityPrivilege 2444 WMIC.exe Token: SeTakeOwnershipPrivilege 2444 WMIC.exe Token: SeLoadDriverPrivilege 2444 WMIC.exe Token: SeSystemProfilePrivilege 2444 WMIC.exe Token: SeSystemtimePrivilege 2444 WMIC.exe Token: SeProfSingleProcessPrivilege 2444 WMIC.exe Token: SeIncBasePriorityPrivilege 2444 WMIC.exe Token: SeCreatePagefilePrivilege 2444 WMIC.exe Token: SeBackupPrivilege 2444 WMIC.exe Token: SeRestorePrivilege 2444 WMIC.exe Token: SeShutdownPrivilege 2444 WMIC.exe Token: SeDebugPrivilege 2444 WMIC.exe Token: SeSystemEnvironmentPrivilege 2444 WMIC.exe Token: SeRemoteShutdownPrivilege 2444 WMIC.exe Token: SeUndockPrivilege 2444 WMIC.exe Token: SeManageVolumePrivilege 2444 WMIC.exe Token: 33 2444 WMIC.exe Token: 34 2444 WMIC.exe Token: 35 2444 WMIC.exe Token: 36 2444 WMIC.exe Token: SeShutdownPrivilege 1804 shutdown.exe Token: SeRemoteShutdownPrivilege 1804 shutdown.exe -
Suspicious use of SetWindowsHookEx 1 IoCs
pid Process 2460 LogonUI.exe -
Suspicious use of WriteProcessMemory 64 IoCs
description pid Process procid_target PID 2308 wrote to memory of 4144 2308 おばけ.exe 81 PID 2308 wrote to memory of 4144 2308 おばけ.exe 81 PID 2308 wrote to memory of 1380 2308 おばけ.exe 83 PID 2308 wrote to memory of 1380 2308 おばけ.exe 83 PID 2308 wrote to memory of 1900 2308 おばけ.exe 85 PID 2308 wrote to memory of 1900 2308 おばけ.exe 85 PID 4144 wrote to memory of 2444 4144 cmd.exe 183 PID 4144 wrote to memory of 2444 4144 cmd.exe 183 PID 1380 wrote to memory of 1288 1380 cmd.exe 237 PID 1380 wrote to memory of 1288 1380 cmd.exe 237 PID 2308 wrote to memory of 2092 2308 おばけ.exe 89 PID 2308 wrote to memory of 2092 2308 おばけ.exe 89 PID 1288 wrote to memory of 2532 1288 net.exe 161 PID 1288 wrote to memory of 2532 1288 net.exe 161 PID 2308 wrote to memory of 3440 2308 おばけ.exe 92 PID 2308 wrote to memory of 3440 2308 おばけ.exe 92 PID 1900 wrote to memory of 4292 1900 cmd.exe 95 PID 1900 wrote to memory of 4292 1900 cmd.exe 95 PID 4292 wrote to memory of 1092 4292 net.exe 96 PID 4292 wrote to memory of 1092 4292 net.exe 96 PID 2092 wrote to memory of 4252 2092 cmd.exe 382 PID 2092 wrote to memory of 4252 2092 cmd.exe 382 PID 4252 wrote to memory of 2452 4252 net.exe 381 PID 4252 wrote to memory of 2452 4252 net.exe 381 PID 2308 wrote to memory of 3728 2308 おばけ.exe 99 PID 2308 wrote to memory of 3728 2308 おばけ.exe 99 PID 2308 wrote to memory of 1908 2308 おばけ.exe 101 PID 2308 wrote to memory of 1908 2308 おばけ.exe 101 PID 3440 wrote to memory of 4224 3440 cmd.exe 303 PID 3440 wrote to memory of 4224 3440 cmd.exe 303 PID 4224 wrote to memory of 1076 4224 net.exe 460 PID 4224 wrote to memory of 1076 4224 net.exe 460 PID 2308 wrote to memory of 1688 2308 おばけ.exe 105 PID 2308 wrote to memory of 1688 2308 おばけ.exe 105 PID 3728 wrote to memory of 1148 3728 cmd.exe 477 PID 3728 wrote to memory of 1148 3728 cmd.exe 477 PID 1148 wrote to memory of 3088 1148 net.exe 173 PID 1148 wrote to memory of 3088 1148 net.exe 173 PID 2308 wrote to memory of 4148 2308 おばけ.exe 109 PID 2308 wrote to memory of 4148 2308 おばけ.exe 109 PID 1908 wrote to memory of 3300 1908 cmd.exe 435 PID 1908 wrote to memory of 3300 1908 cmd.exe 435 PID 3300 wrote to memory of 724 3300 net.exe 355 PID 3300 wrote to memory of 724 3300 net.exe 355 PID 1688 wrote to memory of 4548 1688 cmd.exe 357 PID 1688 wrote to memory of 4548 1688 cmd.exe 357 PID 4548 wrote to memory of 1012 4548 net.exe 179 PID 4548 wrote to memory of 1012 4548 net.exe 179 PID 2308 wrote to memory of 780 2308 おばけ.exe 115 PID 2308 wrote to memory of 780 2308 おばけ.exe 115 PID 4148 wrote to memory of 4860 4148 cmd.exe 404 PID 4148 wrote to memory of 4860 4148 cmd.exe 404 PID 2308 wrote to memory of 2800 2308 おばけ.exe 118 PID 2308 wrote to memory of 2800 2308 おばけ.exe 118 PID 4860 wrote to memory of 4932 4860 net.exe 307 PID 4860 wrote to memory of 4932 4860 net.exe 307 PID 2308 wrote to memory of 3052 2308 おばけ.exe 121 PID 2308 wrote to memory of 3052 2308 おばけ.exe 121 PID 780 wrote to memory of 1888 780 cmd.exe 123 PID 780 wrote to memory of 1888 780 cmd.exe 123 PID 1888 wrote to memory of 1028 1888 net.exe 367 PID 1888 wrote to memory of 1028 1888 net.exe 367 PID 2308 wrote to memory of 1020 2308 おばけ.exe 125 PID 2308 wrote to memory of 1020 2308 おばけ.exe 125 -
System policy modification 1 TTPs 3 IoCs
description ioc Process Set value (int) \REGISTRY\MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System\shutdownwithoutlogon = "0" おばけ.exe Set value (int) \REGISTRY\MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\Explorer\UseDefaultTile = "1" おばけ.exe Set value (int) \REGISTRY\MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System\EnableLUA = "0" おばけ.exe
Processes
-
C:\Users\Admin\AppData\Local\Temp\おばけ.exe"C:\Users\Admin\AppData\Local\Temp\おばけ.exe"1⤵
- Modifies WinLogon for persistence
- UAC bypass
- Disables RegEdit via registry modification
- Checks whether UAC is enabled
- Modifies WinLogon
- Sets desktop wallpaper using registry
- Drops file in Windows directory
- Modifies Control Panel
- Modifies registry class
- Suspicious behavior: GetForegroundWindowSpam
- Suspicious use of AdjustPrivilegeToken
- Suspicious use of WriteProcessMemory
- System policy modification
PID:2308 -
C:\Windows\System32\cmd.exe"C:\Windows\System32\cmd.exe" /k wmic useraccount where name='%username%' rename おばけ && exit2⤵
- Suspicious use of WriteProcessMemory
PID:4144 -
C:\Windows\System32\Wbem\WMIC.exewmic useraccount where name='Admin' rename おばけ3⤵
- Suspicious use of AdjustPrivilegeToken
PID:2444
-
-
-
C:\Windows\System32\cmd.exe"C:\Windows\System32\cmd.exe" /k net user よけりわゅょしおでおくゅやで よけりわゅょしおでおくゅやで /add && exit2⤵
- Suspicious use of WriteProcessMemory
PID:1380 -
C:\Windows\system32\net.exenet user よけりわゅょしおでおくゅやで よけりわゅょしおでおくゅやで /add3⤵
- Suspicious use of WriteProcessMemory
PID:1288 -
C:\Windows\system32\net1.exeC:\Windows\system32\net1 user よけりわゅょしおでおくゅやで よけりわゅょしおでおくゅやで /add4⤵PID:2532
-
-
-
-
C:\Windows\System32\cmd.exe"C:\Windows\System32\cmd.exe" /k net user ほだわゅなょもべりふぐくぼよ ほだわゅなょもべりふぐくぼよ /add && exit2⤵
- Suspicious use of WriteProcessMemory
PID:1900 -
C:\Windows\system32\net.exenet user ほだわゅなょもべりふぐくぼよ ほだわゅなょもべりふぐくぼよ /add3⤵
- Suspicious use of WriteProcessMemory
PID:4292 -
C:\Windows\system32\net1.exeC:\Windows\system32\net1 user ほだわゅなょもべりふぐくぼよ ほだわゅなょもべりふぐくぼよ /add4⤵PID:1092
-
-
-
-
C:\Windows\System32\cmd.exe"C:\Windows\System32\cmd.exe" /k net user むきづぺばこょゃこねよけへま むきづぺばこょゃこねよけへま /add && exit2⤵
- Suspicious use of WriteProcessMemory
PID:2092 -
C:\Windows\system32\net.exenet user むきづぺばこょゃこねよけへま むきづぺばこょゃこねよけへま /add3⤵
- Suspicious use of WriteProcessMemory
PID:4252 -
C:\Windows\system32\net1.exeC:\Windows\system32\net1 user むきづぺばこょゃこねよけへま むきづぺばこょゃこねよけへま /add4⤵PID:2452
-
-
-
-
C:\Windows\System32\cmd.exe"C:\Windows\System32\cmd.exe" /k net user づのょだぶせもやょゆぢぼづる づのょだぶせもやょゆぢぼづる /add && exit2⤵
- Suspicious use of WriteProcessMemory
PID:3440 -
C:\Windows\system32\net.exenet user づのょだぶせもやょゆぢぼづる づのょだぶせもやょゆぢぼづる /add3⤵
- Suspicious use of WriteProcessMemory
PID:4224 -
C:\Windows\system32\net1.exeC:\Windows\system32\net1 user づのょだぶせもやょゆぢぼづる づのょだぶせもやょゆぢぼづる /add4⤵PID:1076
-
-
-
-
C:\Windows\System32\cmd.exe"C:\Windows\System32\cmd.exe" /k net user けわそゅびみせがじねはきにぼ けわそゅびみせがじねはきにぼ /add && exit2⤵
- Suspicious use of WriteProcessMemory
PID:3728 -
C:\Windows\system32\net.exenet user けわそゅびみせがじねはきにぼ けわそゅびみせがじねはきにぼ /add3⤵
- Suspicious use of WriteProcessMemory
PID:1148 -
C:\Windows\system32\net1.exeC:\Windows\system32\net1 user けわそゅびみせがじねはきにぼ けわそゅびみせがじねはきにぼ /add4⤵PID:3088
-
-
-
-
C:\Windows\System32\cmd.exe"C:\Windows\System32\cmd.exe" /k net user ょゅてのけゆやくむんぱはじわ ょゅてのけゆやくむんぱはじわ /add && exit2⤵
- Suspicious use of WriteProcessMemory
PID:1908 -
C:\Windows\system32\net.exenet user ょゅてのけゆやくむんぱはじわ ょゅてのけゆやくむんぱはじわ /add3⤵
- Suspicious use of WriteProcessMemory
PID:3300 -
C:\Windows\system32\net1.exeC:\Windows\system32\net1 user ょゅてのけゆやくむんぱはじわ ょゅてのけゆやくむんぱはじわ /add4⤵PID:724
-
-
-
-
C:\Windows\System32\cmd.exe"C:\Windows\System32\cmd.exe" /k net user ょれめきゃだおたうろぞちたゆ ょれめきゃだおたうろぞちたゆ /add && exit2⤵
- Suspicious use of WriteProcessMemory
PID:1688 -
C:\Windows\system32\net.exenet user ょれめきゃだおたうろぞちたゆ ょれめきゃだおたうろぞちたゆ /add3⤵
- Suspicious use of WriteProcessMemory
PID:4548 -
C:\Windows\system32\net1.exeC:\Windows\system32\net1 user ょれめきゃだおたうろぞちたゆ ょれめきゃだおたうろぞちたゆ /add4⤵PID:1012
-
-
-
-
C:\Windows\System32\cmd.exe"C:\Windows\System32\cmd.exe" /k net user ぎにてさくぶえゃょゃてゅんゅ ぎにてさくぶえゃょゃてゅんゅ /add && exit2⤵
- Suspicious use of WriteProcessMemory
PID:4148 -
C:\Windows\system32\net.exenet user ぎにてさくぶえゃょゃてゅんゅ ぎにてさくぶえゃょゃてゅんゅ /add3⤵
- Suspicious use of WriteProcessMemory
PID:4860 -
C:\Windows\system32\net1.exeC:\Windows\system32\net1 user ぎにてさくぶえゃょゃてゅんゅ ぎにてさくぶえゃょゃてゅんゅ /add4⤵PID:4932
-
-
-
-
C:\Windows\System32\cmd.exe"C:\Windows\System32\cmd.exe" /k net user りぷぬずごぷはめばけでおゅで りぷぬずごぷはめばけでおゅで /add && exit2⤵
- Suspicious use of WriteProcessMemory
PID:780 -
C:\Windows\system32\net.exenet user りぷぬずごぷはめばけでおゅで りぷぬずごぷはめばけでおゅで /add3⤵
- Suspicious use of WriteProcessMemory
PID:1888 -
C:\Windows\system32\net1.exeC:\Windows\system32\net1 user りぷぬずごぷはめばけでおゅで りぷぬずごぷはめばけでおゅで /add4⤵PID:1028
-
-
-
-
C:\Windows\System32\cmd.exe"C:\Windows\System32\cmd.exe" /k net user そぢょとゃゅながふゃきゃらて そぢょとゃゅながふゃきゃらて /add && exit2⤵PID:2800
-
C:\Windows\system32\net.exenet user そぢょとゃゅながふゃきゃらて そぢょとゃゅながふゃきゃらて /add3⤵PID:4400
-
C:\Windows\system32\net1.exeC:\Windows\system32\net1 user そぢょとゃゅながふゃきゃらて そぢょとゃゅながふゃきゃらて /add4⤵PID:1792
-
-
-
-
C:\Windows\System32\cmd.exe"C:\Windows\System32\cmd.exe" /k net user ずょけろゃおばだゅどょもいわ ずょけろゃおばだゅどょもいわ /add && exit2⤵PID:3052
-
C:\Windows\system32\net.exenet user ずょけろゃおばだゅどょもいわ ずょけろゃおばだゅどょもいわ /add3⤵PID:1508
-
C:\Windows\system32\net1.exeC:\Windows\system32\net1 user ずょけろゃおばだゅどょもいわ ずょけろゃおばだゅどょもいわ /add4⤵PID:2840
-
-
-
-
C:\Windows\System32\cmd.exe"C:\Windows\System32\cmd.exe" /k net user はちをはちいみばゃれみむいけ はちをはちいみばゃれみむいけ /add && exit2⤵PID:1020
-
C:\Windows\system32\net.exenet user はちをはちいみばゃれみむいけ はちをはちいみばゃれみむいけ /add3⤵PID:2624
-
C:\Windows\system32\net1.exeC:\Windows\system32\net1 user はちをはちいみばゃれみむいけ はちをはちいみばゃれみむいけ /add4⤵PID:896
-
-
-
-
C:\Windows\System32\cmd.exe"C:\Windows\System32\cmd.exe" /k net user ょゅまへらけよなゃょゃうみじ ょゅまへらけよなゃょゃうみじ /add && exit2⤵PID:1684
-
C:\Windows\system32\net.exenet user ょゅまへらけよなゃょゃうみじ ょゅまへらけよなゃょゃうみじ /add3⤵PID:1500
-
C:\Windows\system32\net1.exeC:\Windows\system32\net1 user ょゅまへらけよなゃょゃうみじ ょゅまへらけよなゃょゃうみじ /add4⤵PID:4084
-
-
-
-
C:\Windows\System32\cmd.exe"C:\Windows\System32\cmd.exe" /k net user ょをんさたふけへるぺょょゃが ょをんさたふけへるぺょょゃが /add && exit2⤵PID:4512
-
C:\Windows\system32\net.exenet user ょをんさたふけへるぺょょゃが ょをんさたふけへるぺょょゃが /add3⤵PID:1460
-
C:\Windows\system32\net1.exeC:\Windows\system32\net1 user ょをんさたふけへるぺょょゃが ょをんさたふけへるぺょょゃが /add4⤵PID:3080
-
-
-
-
C:\Windows\System32\cmd.exe"C:\Windows\System32\cmd.exe" /k net user ぞょゅゃでのむめゆごるゅゃし ぞょゅゃでのむめゆごるゅゃし /add && exit2⤵PID:2088
-
C:\Windows\system32\net.exenet user ぞょゅゃでのむめゆごるゅゃし ぞょゅゃでのむめゆごるゅゃし /add3⤵PID:4996
-
C:\Windows\system32\net1.exeC:\Windows\system32\net1 user ぞょゅゃでのむめゆごるゅゃし ぞょゅゃでのむめゆごるゅゃし /add4⤵PID:2488
-
-
-
-
C:\Windows\System32\cmd.exe"C:\Windows\System32\cmd.exe" /k net user しびぱおゅみらゅてょえどはだ しびぱおゅみらゅてょえどはだ /add && exit2⤵PID:4740
-
C:\Windows\system32\net.exenet user しびぱおゅみらゅてょえどはだ しびぱおゅみらゅてょえどはだ /add3⤵PID:4108
-
C:\Windows\system32\net1.exeC:\Windows\system32\net1 user しびぱおゅみらゅてょえどはだ しびぱおゅみらゅてょえどはだ /add4⤵PID:4532
-
-
-
-
C:\Windows\System32\cmd.exe"C:\Windows\System32\cmd.exe" /k net user まゃもぢゃるふがうふゃょぞぷ まゃもぢゃるふがうふゃょぞぷ /add && exit2⤵PID:3104
-
C:\Windows\system32\net.exenet user まゃもぢゃるふがうふゃょぞぷ まゃもぢゃるふがうふゃょぞぷ /add3⤵PID:4596
-
C:\Windows\system32\net1.exeC:\Windows\system32\net1 user まゃもぢゃるふがうふゃょぞぷ まゃもぢゃるふがうふゃょぞぷ /add4⤵PID:2900
-
-
-
-
C:\Windows\System32\cmd.exe"C:\Windows\System32\cmd.exe" /k net user ゅざとどおぎめかょでげげゃそ ゅざとどおぎめかょでげげゃそ /add && exit2⤵PID:2924
-
C:\Windows\system32\net.exenet user ゅざとどおぎめかょでげげゃそ ゅざとどおぎめかょでげげゃそ /add3⤵PID:2532
-
C:\Windows\system32\net1.exeC:\Windows\system32\net1 user ゅざとどおぎめかょでげげゃそ ゅざとどおぎめかょでげげゃそ /add4⤵PID:4216
-
-
-
-
C:\Windows\System32\cmd.exe"C:\Windows\System32\cmd.exe" /k net user れまかべはぜりばべょすとてで れまかべはぜりばべょすとてで /add && exit2⤵PID:652
-
C:\Windows\system32\net.exenet user れまかべはぜりばべょすとてで れまかべはぜりばべょすとてで /add3⤵PID:1924
-
C:\Windows\system32\net1.exeC:\Windows\system32\net1 user れまかべはぜりばべょすとてで れまかべはぜりばべょすとてで /add4⤵PID:3852
-
-
-
-
C:\Windows\System32\cmd.exe"C:\Windows\System32\cmd.exe" /k net user どるぽひはぶへつぐゆおりぐゃ どるぽひはぶへつぐゆおりぐゃ /add && exit2⤵PID:4100
-
C:\Windows\system32\net.exenet user どるぽひはぶへつぐゆおりぐゃ どるぽひはぶへつぐゆおりぐゃ /add3⤵PID:2920
-
C:\Windows\system32\net1.exeC:\Windows\system32\net1 user どるぽひはぶへつぐゆおりぐゃ どるぽひはぶへつぐゆおりぐゃ /add4⤵PID:1464
-
-
-
-
C:\Windows\System32\cmd.exe"C:\Windows\System32\cmd.exe" /k net user ちとだほぎゃもゃほぷづこょて ちとだほぎゃもゃほぷづこょて /add && exit2⤵PID:2760
-
C:\Windows\system32\net.exenet user ちとだほぎゃもゃほぷづこょて ちとだほぎゃもゃほぷづこょて /add3⤵PID:2456
-
C:\Windows\system32\net1.exeC:\Windows\system32\net1 user ちとだほぎゃもゃほぷづこょて ちとだほぎゃもゃほぷづこょて /add4⤵PID:32
-
-
-
-
C:\Windows\System32\cmd.exe"C:\Windows\System32\cmd.exe" /k net user ぽけれむぷゅりめしえにゃしび ぽけれむぷゅりめしえにゃしび /add && exit2⤵PID:1140
-
C:\Windows\system32\net.exenet user ぽけれむぷゅりめしえにゃしび ぽけれむぷゅりめしえにゃしび /add3⤵PID:3088
-
C:\Windows\system32\net1.exeC:\Windows\system32\net1 user ぽけれむぷゅりめしえにゃしび ぽけれむぷゅりめしえにゃしび /add4⤵PID:2272
-
-
-
-
C:\Windows\System32\cmd.exe"C:\Windows\System32\cmd.exe" /k net user ょぎぢそんけいれょけさぺゅぞ ょぎぢそんけいれょけさぺゅぞ /add && exit2⤵PID:660
-
C:\Windows\system32\net.exenet user ょぎぢそんけいれょけさぺゅぞ ょぎぢそんけいれょけさぺゅぞ /add3⤵PID:1644
-
C:\Windows\system32\net1.exeC:\Windows\system32\net1 user ょぎぢそんけいれょけさぺゅぞ ょぎぢそんけいれょけさぺゅぞ /add4⤵PID:1012
-
-
-
-
C:\Windows\System32\cmd.exe"C:\Windows\System32\cmd.exe" /k net user まふろてぴきくけばみゅりかい まふろてぴきくけばみゅりかい /add && exit2⤵PID:4344
-
C:\Windows\system32\net.exenet user まふろてぴきくけばみゅりかい まふろてぴきくけばみゅりかい /add3⤵PID:792
-
C:\Windows\system32\net1.exeC:\Windows\system32\net1 user まふろてぴきくけばみゅりかい まふろてぴきくけばみゅりかい /add4⤵PID:4052
-
-
-
-
C:\Windows\System32\cmd.exe"C:\Windows\System32\cmd.exe" /k net user ゅきへにょそせだわべやこやが ゅきへにょそせだわべやこやが /add && exit2⤵PID:952
-
C:\Windows\system32\net.exenet user ゅきへにょそせだわべやこやが ゅきへにょそせだわべやこやが /add3⤵PID:1516
-
C:\Windows\system32\net1.exeC:\Windows\system32\net1 user ゅきへにょそせだわべやこやが ゅきへにょそせだわべやこやが /add4⤵PID:4648
-
-
-
-
C:\Windows\System32\cmd.exe"C:\Windows\System32\cmd.exe" /k net user るゅせのすにてたのばけょぼゅ るゅせのすにてたのばけょぼゅ /add && exit2⤵PID:2444
-
C:\Windows\system32\net.exenet user るゅせのすにてたのばけょぼゅ るゅせのすにてたのばけょぼゅ /add3⤵PID:4936
-
C:\Windows\system32\net1.exeC:\Windows\system32\net1 user るゅせのすにてたのばけょぼゅ るゅせのすにてたのばけょぼゅ /add4⤵PID:232
-
-
-
-
C:\Windows\System32\cmd.exe"C:\Windows\System32\cmd.exe" /k net user でゅょゅすまけぺけれゅばばか でゅょゅすまけぺけれゅばばか /add && exit2⤵PID:4792
-
C:\Windows\system32\net.exenet user でゅょゅすまけぺけれゅばばか でゅょゅすまけぺけれゅばばか /add3⤵PID:2912
-
C:\Windows\system32\net1.exeC:\Windows\system32\net1 user でゅょゅすまけぺけれゅばばか でゅょゅすまけぺけれゅばばか /add4⤵PID:988
-
-
-
-
C:\Windows\System32\cmd.exe"C:\Windows\System32\cmd.exe" /k net user むめつぷぞひれゃおにりおばぷ むめつぷぞひれゃおにりおばぷ /add && exit2⤵PID:2944
-
C:\Windows\system32\net.exenet user むめつぷぞひれゃおにりおばぷ むめつぷぞひれゃおにりおばぷ /add3⤵PID:4456
-
C:\Windows\system32\net1.exeC:\Windows\system32\net1 user むめつぷぞひれゃおにりおばぷ むめつぷぞひれゃおにりおばぷ /add4⤵PID:4400
-
-
-
-
C:\Windows\System32\cmd.exe"C:\Windows\System32\cmd.exe" /k net user やょむごめがえょゅつへゃでば やょむごめがえょゅつへゃでば /add && exit2⤵PID:3484
-
C:\Windows\system32\net.exenet user やょむごめがえょゅつへゃでば やょむごめがえょゅつへゃでば /add3⤵PID:1668
-
C:\Windows\system32\net1.exeC:\Windows\system32\net1 user やょむごめがえょゅつへゃでば やょむごめがえょゅつへゃでば /add4⤵PID:2520
-
-
-
-
C:\Windows\System32\cmd.exe"C:\Windows\System32\cmd.exe" /k net user くぬぷめゃろゆゅぷばょゅでふ くぬぷめゃろゆゅぷばょゅでふ /add && exit2⤵PID:2436
-
C:\Windows\system32\net.exenet user くぬぷめゃろゆゅぷばょゅでふ くぬぷめゃろゆゅぷばょゅでふ /add3⤵PID:2140
-
C:\Windows\system32\net1.exeC:\Windows\system32\net1 user くぬぷめゃろゆゅぷばょゅでふ くぬぷめゃろゆゅぷばょゅでふ /add4⤵PID:3584
-
-
-
-
C:\Windows\System32\cmd.exe"C:\Windows\System32\cmd.exe" /k net user ばうずゆあげれがごまぐぜゃゃ ばうずゆあげれがごまぐぜゃゃ /add && exit2⤵PID:4500
-
C:\Windows\system32\net.exenet user ばうずゆあげれがごまぐぜゃゃ ばうずゆあげれがごまぐぜゃゃ /add3⤵PID:1460
-
C:\Windows\system32\net1.exeC:\Windows\system32\net1 user ばうずゆあげれがごまぐぜゃゃ ばうずゆあげれがごまぐぜゃゃ /add4⤵PID:3736
-
-
-
-
C:\Windows\System32\cmd.exe"C:\Windows\System32\cmd.exe" /k net user ゅしにけあづみうもょむゃぬゅ ゅしにけあづみうもょむゃぬゅ /add && exit2⤵PID:1040
-
C:\Windows\system32\net.exenet user ゅしにけあづみうもょむゃぬゅ ゅしにけあづみうもょむゃぬゅ /add3⤵PID:2724
-
C:\Windows\system32\net1.exeC:\Windows\system32\net1 user ゅしにけあづみうもょむゃぬゅ ゅしにけあづみうもょむゃぬゅ /add4⤵PID:1200
-
-
-
-
C:\Windows\System32\cmd.exe"C:\Windows\System32\cmd.exe" /k net user よゃきうにぼゆでちくょをじま よゃきうにぼゆでちくょをじま /add && exit2⤵PID:3944
-
C:\Windows\system32\net.exenet user よゃきうにぼゆでちくょをじま よゃきうにぼゆでちくょをじま /add3⤵PID:3984
-
C:\Windows\system32\net1.exeC:\Windows\system32\net1 user よゃきうにぼゆでちくょをじま よゃきうにぼゆでちくょをじま /add4⤵PID:1192
-
-
-
-
C:\Windows\System32\cmd.exe"C:\Windows\System32\cmd.exe" /k net user だあゅびにゃひたけげゅべょわ だあゅびにゃひたけげゅべょわ /add && exit2⤵PID:4532
-
C:\Windows\system32\net.exenet user だあゅびにゃひたけげゅべょわ だあゅびにゃひたけげゅべょわ /add3⤵PID:4280
-
C:\Windows\system32\net1.exeC:\Windows\system32\net1 user だあゅびにゃひたけげゅべょわ だあゅびにゃひたけげゅべょわ /add4⤵PID:2052
-
-
-
-
C:\Windows\System32\cmd.exe"C:\Windows\System32\cmd.exe" /k net user すゃぢぼろょみゅょょれもたゅ すゃぢぼろょみゅょょれもたゅ /add && exit2⤵PID:2160
-
C:\Windows\system32\net.exenet user すゃぢぼろょみゅょょれもたゅ すゃぢぼろょみゅょょれもたゅ /add3⤵PID:2452
-
C:\Windows\system32\net1.exeC:\Windows\system32\net1 user すゃぢぼろょみゅょょれもたゅ すゃぢぼろょみゅょょれもたゅ /add4⤵PID:4756
-
-
-
-
C:\Windows\System32\cmd.exe"C:\Windows\System32\cmd.exe" /k net user みゅはへろゅなへぶひはぜんい みゅはへろゅなへぶひはぜんい /add && exit2⤵PID:3692
-
C:\Windows\system32\net.exenet user みゅはへろゅなへぶひはぜんい みゅはへろゅなへぶひはぜんい /add3⤵PID:2832
-
C:\Windows\system32\net1.exeC:\Windows\system32\net1 user みゅはへろゅなへぶひはぜんい みゅはへろゅなへぶひはぜんい /add4⤵PID:1464
-
-
-
-
C:\Windows\System32\cmd.exe"C:\Windows\System32\cmd.exe" /k net user ざばゅょろいさょぎぷさゃょそ ざばゅょろいさょぎぷさゃょそ /add && exit2⤵PID:348
-
C:\Windows\system32\net.exenet user ざばゅょろいさょぎぷさゃょそ ざばゅょろいさょぎぷさゃょそ /add3⤵PID:1124
-
C:\Windows\system32\net1.exeC:\Windows\system32\net1 user ざばゅょろいさょぎぷさゃょそ ざばゅょろいさょぎぷさゃょそ /add4⤵PID:276
-
-
-
-
C:\Windows\System32\cmd.exe"C:\Windows\System32\cmd.exe" /k net user くょょょぶこたれほえゃをけづ くょょょぶこたれほえゃをけづ /add && exit2⤵PID:4228
-
C:\Windows\system32\net.exenet user くょょょぶこたれほえゃをけづ くょょょぶこたれほえゃをけづ /add3⤵PID:1288
-
C:\Windows\system32\net1.exeC:\Windows\system32\net1 user くょょょぶこたれほえゃをけづ くょょょぶこたれほえゃをけづ /add4⤵PID:724
-
-
-
-
C:\Windows\System32\cmd.exe"C:\Windows\System32\cmd.exe" /k net user ばぞびおょちにけしやもそりか ばぞびおょちにけしやもそりか /add && exit2⤵PID:2244
-
C:\Windows\system32\net.exenet user ばぞびおょちにけしやもそりか ばぞびおょちにけしやもそりか /add3⤵PID:1168
-
C:\Windows\system32\net1.exeC:\Windows\system32\net1 user ばぞびおょちにけしやもそりか ばぞびおょちにけしやもそりか /add4⤵PID:1644
-
-
-
-
C:\Windows\System32\cmd.exe"C:\Windows\System32\cmd.exe" /k net user つやぎあけねふだゅぷばゅぺげ つやぎあけねふだゅぷばゅぺげ /add && exit2⤵PID:2272
-
C:\Windows\system32\net.exenet user つやぎあけねふだゅぷばゅぺげ つやぎあけねふだゅぷばゅぺげ /add3⤵PID:420
-
C:\Windows\system32\net1.exeC:\Windows\system32\net1 user つやぎあけねふだゅぷばゅぺげ つやぎあけねふだゅぷばゅぺげ /add4⤵PID:1568
-
-
-
-
C:\Windows\System32\cmd.exe"C:\Windows\System32\cmd.exe" /k net user よをたどけむちすゃすゃえいば よをたどけむちすゃすゃえいば /add && exit2⤵PID:3468
-
C:\Windows\system32\net.exenet user よをたどけむちすゃすゃえいば よをたどけむちすゃすゃえいば /add3⤵PID:580
-
C:\Windows\system32\net1.exeC:\Windows\system32\net1 user よをたどけむちすゃすゃえいば よをたどけむちすゃすゃえいば /add4⤵PID:3744
-
-
-
-
C:\Windows\System32\cmd.exe"C:\Windows\System32\cmd.exe" /k net user だぜゃねけれかぱづぜべねむゃ だぜゃねけれかぱづぜべねむゃ /add && exit2⤵PID:1144
-
C:\Windows\system32\net.exenet user だぜゃねけれかぱづぜべねむゃ だぜゃねけれかぱづぜべねむゃ /add3⤵PID:4920
-
C:\Windows\system32\net1.exeC:\Windows\system32\net1 user だぜゃねけれかぱづぜべねむゃ だぜゃねけれかぱづぜべねむゃ /add4⤵PID:4232
-
-
-
-
C:\Windows\System32\cmd.exe"C:\Windows\System32\cmd.exe" /k net user へゃてきざよらゅぜやねにむり へゃてきざよらゅぜやねにむり /add && exit2⤵PID:4704
-
C:\Windows\system32\net.exenet user へゃてきざよらゅぜやねにむり へゃてきざよらゅぜやねにむり /add3⤵PID:988
-
C:\Windows\system32\net1.exeC:\Windows\system32\net1 user へゃてきざよらゅぜやねにむり へゃてきざよらゅぜやねにむり /add4⤵PID:4400
-
-
-
-
C:\Windows\System32\cmd.exe"C:\Windows\System32\cmd.exe" /k net user ぎえゅぱざがへへらゃくれびじ ぎえゅぱざがへへらゃくれびじ /add && exit2⤵PID:3348
-
C:\Windows\system32\net.exenet user ぎえゅぱざがへへらゃくれびじ ぎえゅぱざがへへらゃくれびじ /add3⤵PID:4084
-
C:\Windows\system32\net1.exeC:\Windows\system32\net1 user ぎえゅぱざがへへらゃくれびじ ぎえゅぱざがへへらゃくれびじ /add4⤵PID:3132
-
-
-
-
C:\Windows\System32\cmd.exe"C:\Windows\System32\cmd.exe" /k net user ょぬとゃごべきらきぶょゅはゃ ょぬとゃごべきらきぶょゅはゃ /add && exit2⤵PID:1064
-
C:\Windows\system32\net.exenet user ょぬとゃごべきらきぶょゅはゃ ょぬとゃごべきらきぶょゅはゃ /add3⤵PID:4328
-
C:\Windows\system32\net1.exeC:\Windows\system32\net1 user ょぬとゃごべきらきぶょゅはゃ ょぬとゃごべきらきぶょゅはゃ /add4⤵PID:1912
-
-
-
-
C:\Windows\System32\cmd.exe"C:\Windows\System32\cmd.exe" /k net user ろいおゃゅゃすおゃばゆざだね ろいおゃゅゃすおゃばゆざだね /add && exit2⤵PID:2988
-
C:\Windows\system32\net.exenet user ろいおゃゅゃすおゃばゆざだね ろいおゃゅゃすおゃばゆざだね /add3⤵PID:896
-
C:\Windows\system32\net1.exeC:\Windows\system32\net1 user ろいおゃゅゃすおゃばゆざだね ろいおゃゅゃすおゃばゆざだね /add4⤵PID:2692
-
-
-
-
C:\Windows\System32\cmd.exe"C:\Windows\System32\cmd.exe" /k net user そるるょてぷんうゅょゅげぞゅ そるるょてぷんうゅょゅげぞゅ /add && exit2⤵PID:1504
-
C:\Windows\system32\net.exenet user そるるょてぷんうゅょゅげぞゅ そるるょてぷんうゅょゅげぞゅ /add3⤵PID:1500
-
C:\Windows\system32\net1.exeC:\Windows\system32\net1 user そるるょてぷんうゅょゅげぞゅ そるるょてぷんうゅょゅげぞゅ /add4⤵PID:4108
-
-
-
-
C:\Windows\System32\cmd.exe"C:\Windows\System32\cmd.exe" /k net user つょぞづゅゅくさざょょれてゃ つょぞづゅゅくさざょょれてゃ /add && exit2⤵PID:3920
-
C:\Windows\system32\net.exenet user つょぞづゅゅくさざょょれてゃ つょぞづゅゅくさざょょれてゃ /add3⤵PID:4940
-
C:\Windows\system32\net1.exeC:\Windows\system32\net1 user つょぞづゅゅくさざょょれてゃ つょぞづゅゅくさざょょれてゃ /add4⤵PID:1624
-
-
-
-
C:\Windows\System32\cmd.exe"C:\Windows\System32\cmd.exe" /k net user こらでおらゅほぺみおはでげづ こらでおらゅほぺみおはでげづ /add && exit2⤵PID:3260
-
C:\Windows\system32\net.exenet user こらでおらゅほぺみおはでげづ こらでおらゅほぺみおはでげづ /add3⤵PID:1444
-
C:\Windows\system32\net1.exeC:\Windows\system32\net1 user こらでおらゅほぺみおはでげづ こらでおらゅほぺみおはでげづ /add4⤵PID:1464
-
-
-
-
C:\Windows\System32\cmd.exe"C:\Windows\System32\cmd.exe" /k net user へぎひべらおてはたるこょょゃ へぎひべらおてはたるこょょゃ /add && exit2⤵PID:2616
-
C:\Windows\system32\net.exenet user へぎひべらおてはたるこょょゃ へぎひべらおてはたるこょょゃ /add3⤵PID:4744
-
C:\Windows\system32\net1.exeC:\Windows\system32\net1 user へぎひべらおてはたるこょょゃ へぎひべらおてはたるこょょゃ /add4⤵PID:2784
-
-
-
-
C:\Windows\System32\cmd.exe"C:\Windows\System32\cmd.exe" /k net user ぎぢゃふらすくょけょょあすゃ ぎぢゃふらすくょけょょあすゃ /add && exit2⤵PID:4852
-
C:\Windows\System32\Conhost.exe\??\C:\Windows\system32\conhost.exe 0xffffffff -ForceV13⤵PID:2052
-
-
C:\Windows\system32\net.exenet user ぎぢゃふらすくょけょょあすゃ ぎぢゃふらすくょけょょあすゃ /add3⤵PID:2096
-
C:\Windows\system32\net1.exeC:\Windows\system32\net1 user ぎぢゃふらすくょけょょあすゃ ぎぢゃふらすくょけょょあすゃ /add4⤵PID:4620
-
-
-
-
C:\Windows\System32\cmd.exe"C:\Windows\System32\cmd.exe" /k net user とおまさょこるょゅびげけすげ とおまさょこるょゅびげけすげ /add && exit2⤵PID:4756
-
C:\Windows\system32\net.exenet user とおまさょこるょゅびげけすげ とおまさょこるょゅびげけすげ /add3⤵PID:648
-
C:\Windows\system32\net1.exeC:\Windows\system32\net1 user とおまさょこるょゅびげけすげ とおまさょこるょゅびげけすげ /add4⤵PID:2172
-
-
-
-
C:\Windows\System32\cmd.exe"C:\Windows\System32\cmd.exe" /k net user らきばぽゅてまれゃきもてろば らきばぽゅてまれゃきもてろば /add && exit2⤵PID:2416
-
C:\Windows\system32\net.exenet user らきばぽゅてまれゃきもてろば らきばぽゅてまれゃきもてろば /add3⤵PID:688
-
C:\Windows\system32\net1.exeC:\Windows\system32\net1 user らきばぽゅてまれゃきもてろば らきばぽゅてまれゃきもてろば /add4⤵PID:3300
-
-
-
-
C:\Windows\System32\cmd.exe"C:\Windows\System32\cmd.exe" /k net user ぢちぶめゅふとおどげてらょゃ ぢちぶめゅふとおどげてらょゃ /add && exit2⤵PID:3272
-
C:\Windows\System32\Conhost.exe\??\C:\Windows\system32\conhost.exe 0xffffffff -ForceV13⤵PID:276
-
-
C:\Windows\system32\net.exenet user ぢちぶめゅふとおどげてらょゃ ぢちぶめゅふとおどげてらょゃ /add3⤵PID:4908
-
C:\Windows\system32\net1.exeC:\Windows\system32\net1 user ぢちぶめゅふとおどげてらょゃ ぢちぶめゅふとおどげてらょゃ /add4⤵PID:4224
-
-
-
-
C:\Windows\System32\cmd.exe"C:\Windows\System32\cmd.exe" /k net user そゅげゆおもはぜろゅょけかな そゅげゆおもはぜろゅょけかな /add && exit2⤵PID:3048
-
C:\Windows\system32\net.exenet user そゅげゆおもはぜろゅょけかな そゅげゆおもはぜろゅょけかな /add3⤵PID:4932
-
C:\Windows\system32\net1.exeC:\Windows\system32\net1 user そゅげゆおもはぜろゅょけかな そゅげゆおもはぜろゅょけかな /add4⤵PID:4580
-
-
-
-
C:\Windows\System32\cmd.exe"C:\Windows\System32\cmd.exe" /k net user ぷょもりひれますのちわょやべ ぷょもりひれますのちわょやべ /add && exit2⤵PID:2920
-
C:\Windows\system32\net.exenet user ぷょもりひれますのちわょやべ ぷょもりひれますのちわょやべ /add3⤵PID:868
-
C:\Windows\system32\net1.exeC:\Windows\system32\net1 user ぷょもりひれますのちわょやべ ぷょもりひれますのちわょやべ /add4⤵PID:1672
-
-
-
-
C:\Windows\System32\cmd.exe"C:\Windows\System32\cmd.exe" /k net user ゅょういはごなぱけづふばぱゃ ゅょういはごなぱけづふばぱゃ /add && exit2⤵PID:1696
-
C:\Windows\system32\net.exenet user ゅょういはごなぱけづふばぱゃ ゅょういはごなぱけづふばぱゃ /add3⤵PID:1032
-
C:\Windows\system32\net1.exeC:\Windows\system32\net1 user ゅょういはごなぱけづふばぱゃ ゅょういはごなぱけづふばぱゃ /add4⤵PID:2560
-
-
-
-
C:\Windows\System32\cmd.exe"C:\Windows\System32\cmd.exe" /k net user わびょかぎぢははょゅょぱばね わびょかぎぢははょゅょぱばね /add && exit2⤵PID:1920
-
C:\Windows\system32\net.exenet user わびょかぎぢははょゅょぱばね わびょかぎぢははょゅょぱばね /add3⤵PID:4888
-
C:\Windows\system32\net1.exeC:\Windows\system32\net1 user わびょかぎぢははょゅょぱばね わびょかぎぢははょゅょぱばね /add4⤵PID:4084
-
-
-
-
C:\Windows\System32\cmd.exe"C:\Windows\System32\cmd.exe" /k net user あれゃけぺべみょぽはざゆほぷ あれゃけぺべみょぽはざゆほぷ /add && exit2⤵PID:1792
-
C:\Windows\system32\net.exenet user あれゃけぺべみょぽはざゆほぷ あれゃけぺべみょぽはざゆほぷ /add3⤵PID:1508
-
C:\Windows\system32\net1.exeC:\Windows\system32\net1 user あれゃけぺべみょぽはざゆほぷ あれゃけぺべみょぽはざゆほぷ /add4⤵PID:2624
-
-
-
-
C:\Windows\System32\cmd.exe"C:\Windows\System32\cmd.exe" /k net user ぜにだしゅゅよれざぢたきでそ ぜにだしゅゅよれざぢたきでそ /add && exit2⤵PID:3036
-
C:\Windows\system32\net.exenet user ぜにだしゅゅよれざぢたきでそ ぜにだしゅゅよれざぢたきでそ /add3⤵PID:1036
-
C:\Windows\system32\net1.exeC:\Windows\system32\net1 user ぜにだしゅゅよれざぢたきでそ ぜにだしゅゅよれざぢたきでそ /add4⤵PID:1500
-
-
-
-
C:\Windows\System32\cmd.exe"C:\Windows\System32\cmd.exe" /k net user ょまのゃゅゃひおやうけひゅひ ょまのゃゅゃひおやうけひゅひ /add && exit2⤵PID:908
-
C:\Windows\system32\net.exenet user ょまのゃゅゃひおやうけひゅひ ょまのゃゅゃひおやうけひゅひ /add3⤵PID:3704
-
C:\Windows\system32\net1.exeC:\Windows\system32\net1 user ょまのゃゅゃひおやうけひゅひ ょまのゃゅゃひおやうけひゅひ /add4⤵PID:4540
-
-
-
-
C:\Windows\System32\cmd.exe"C:\Windows\System32\cmd.exe" /k net user ゃりゃもゃゃたざとをゅがぬり ゃりゃもゃゃたざとをゅがぬり /add && exit2⤵PID:4668
-
C:\Windows\system32\net.exenet user ゃりゃもゃゃたざとをゅがぬり ゃりゃもゃゃたざとをゅがぬり /add3⤵PID:4236
-
C:\Windows\system32\net1.exeC:\Windows\system32\net1 user ゃりゃもゃゃたざとをゅがぬり ゃりゃもゃゃたざとをゅがぬり /add4⤵PID:2452
-
-
-
-
C:\Windows\System32\cmd.exe"C:\Windows\System32\cmd.exe" /k net user ぼゃふつやゃぐだたのるをぬお ぼゃふつやゃぐだたのるをぬお /add && exit2⤵PID:1624
-
C:\Windows\system32\net.exenet user ぼゃふつやゃぐだたのるをぬお ぼゃふつやゃぐだたのるをぬお /add3⤵PID:2280
-
C:\Windows\system32\net1.exeC:\Windows\system32\net1 user ぼゃふつやゃぐだたのるをぬお ぼゃふつやゃぐだたのるをぬお /add4⤵PID:3852
-
-
-
-
C:\Windows\System32\cmd.exe"C:\Windows\System32\cmd.exe" /k net user ぷへろけすくさべゃにほやゃば ぷへろけすくさべゃにほやゃば /add && exit2⤵PID:3808
-
C:\Windows\System32\Conhost.exe\??\C:\Windows\system32\conhost.exe 0xffffffff -ForceV13⤵PID:4744
-
-
C:\Windows\system32\net.exenet user ぷへろけすくさべゃにほやゃば ぷへろけすくさべゃにほやゃば /add3⤵PID:1568
-
C:\Windows\system32\net1.exeC:\Windows\system32\net1 user ぷへろけすくさべゃにほやゃば ぷへろけすくさべゃにほやゃば /add4⤵PID:620
-
-
-
-
C:\Windows\System32\cmd.exe"C:\Windows\System32\cmd.exe" /k net user のけへうもたちねぼずゅかたろ のけへうもたちねぼずゅかたろ /add && exit2⤵PID:800
-
C:\Windows\System32\Conhost.exe\??\C:\Windows\system32\conhost.exe 0xffffffff -ForceV13⤵PID:3984
-
-
C:\Windows\system32\net.exenet user のけへうもたちねぼずゅかたろ のけへうもたちねぼずゅかたろ /add3⤵PID:1416
-
C:\Windows\system32\net1.exeC:\Windows\system32\net1 user のけへうもたちねぼずゅかたろ のけへうもたちねぼずゅかたろ /add4⤵PID:2232
-
-
-
-
C:\Windows\System32\cmd.exe"C:\Windows\System32\cmd.exe" /k net user ょがべゅゅしげへばもげおたけ ょがべゅゅしげへばもげおたけ /add && exit2⤵PID:2096
-
C:\Windows\System32\Conhost.exe\??\C:\Windows\system32\conhost.exe 0xffffffff -ForceV13⤵PID:2172
-
-
C:\Windows\system32\net.exenet user ょがべゅゅしげへばもげおたけ ょがべゅゅしげへばもげおたけ /add3⤵PID:580
-
C:\Windows\system32\net1.exeC:\Windows\system32\net1 user ょがべゅゅしげへばもげおたけ ょがべゅゅしげへばもげおたけ /add4⤵PID:1412
-
-
-
-
C:\Windows\System32\cmd.exe"C:\Windows\System32\cmd.exe" /k net user たぞみがゃならょんょめねがな たぞみがゃならょんょめねがな /add && exit2⤵PID:4948
-
C:\Windows\system32\net.exenet user たぞみがゃならょんょめねがな たぞみがゃならょんょめねがな /add3⤵PID:3840
-
C:\Windows\system32\net1.exeC:\Windows\system32\net1 user たぞみがゃならょんょめねがな たぞみがゃならょんょめねがな /add4⤵PID:1880
-
-
-
-
C:\Windows\System32\cmd.exe"C:\Windows\System32\cmd.exe" /k net user やぼけこゃほふらへなつわょめ やぼけこゃほふらへなつわょめ /add && exit2⤵PID:4076
-
C:\Windows\system32\net.exenet user やぼけこゃほふらへなつわょめ やぼけこゃほふらへなつわょめ /add3⤵PID:4548
-
C:\Windows\system32\net1.exeC:\Windows\system32\net1 user やぼけこゃほふらへなつわょめ やぼけこゃほふらへなつわょめ /add4⤵PID:1644
-
-
-
-
C:\Windows\System32\cmd.exe"C:\Windows\System32\cmd.exe" /k net user ゃをゃすいゆめおさずゅせけゃ ゃをゃすいゆめおさずゅせけゃ /add && exit2⤵PID:724
-
C:\Windows\system32\net.exenet user ゃをゃすいゆめおさずゅせけゃ ゃをゃすいゆめおさずゅせけゃ /add3⤵PID:4536
-
C:\Windows\system32\net1.exeC:\Windows\system32\net1 user ゃをゃすいゆめおさずゅせけゃ ゃをゃすいゆめおさずゅせけゃ /add4⤵PID:792
-
-
-
-
C:\Windows\System32\cmd.exe"C:\Windows\System32\cmd.exe" /k net user んのぷたぬわりぜゅょろゅりね んのぷたぬわりぜゅょろゅりね /add && exit2⤵PID:4400
-
C:\Windows\system32\net.exenet user んのぷたぬわりぜゅょろゅりね んのぷたぬわりぜゅょろゅりね /add3⤵PID:4776
-
C:\Windows\system32\net1.exeC:\Windows\system32\net1 user んのぷたぬわりぜゅょろゅりね んのぷたぬわりぜゅょろゅりね /add4⤵PID:1376
-
-
-
-
C:\Windows\System32\cmd.exe"C:\Windows\System32\cmd.exe" /k net user べめゆゅぬじへさゃほひえぺゆ べめゆゅぬじへさゃほひえぺゆ /add && exit2⤵PID:4112
-
C:\Windows\system32\net.exenet user べめゆゅぬじへさゃほひえぺゆ べめゆゅぬじへさゃほひえぺゆ /add3⤵PID:2728
-
C:\Windows\system32\net1.exeC:\Windows\system32\net1 user べめゆゅぬじへさゃほひえぺゆ べめゆゅぬじへさゃほひえぺゆ /add4⤵PID:2624
-
-
-
-
C:\Windows\System32\cmd.exe"C:\Windows\System32\cmd.exe" /k net user にせにゅわでもぱだびゅゃうゃ にせにゅわでもぱだびゅゃうゃ /add && exit2⤵PID:1028
-
C:\Windows\System32\Conhost.exe\??\C:\Windows\system32\conhost.exe 0xffffffff -ForceV13⤵PID:4108
-
-
C:\Windows\system32\net.exenet user にせにゅわでもぱだびゅゃうゃ にせにゅわでもぱだびゅゃうゃ /add3⤵PID:1508
-
C:\Windows\system32\net1.exeC:\Windows\system32\net1 user にせにゅわでもぱだびゅゃうゃ にせにゅわでもぱだびゅゃうゃ /add4⤵PID:1800
-
-
-
-
C:\Windows\System32\cmd.exe"C:\Windows\System32\cmd.exe" /k net user るぬゅれわぷねねるきゃょむゅ るぬゅれわぷねねるきゃょむゅ /add && exit2⤵PID:4424
-
C:\Windows\System32\Conhost.exe\??\C:\Windows\system32\conhost.exe 0xffffffff -ForceV13⤵PID:2520
-
-
C:\Windows\system32\net.exenet user るぬゅれわぷねねるきゃょむゅ るぬゅれわぷねねるきゃょむゅ /add3⤵PID:2984
-
C:\Windows\system32\net1.exeC:\Windows\system32\net1 user るぬゅれわぷねねるきゃょむゅ るぬゅれわぷねねるきゃょむゅ /add4⤵PID:4176
-
-
-
-
C:\Windows\System32\cmd.exe"C:\Windows\System32\cmd.exe" /k net user ょいゅをべゅほょにらやばぶり ょいゅをべゅほょにらやばぶり /add && exit2⤵PID:1460
-
C:\Windows\system32\net.exenet user ょいゅをべゅほょにらやばぶり ょいゅをべゅほょにらやばぶり /add3⤵PID:2452
-
C:\Windows\system32\net1.exeC:\Windows\system32\net1 user ょいゅをべゅほょにらやばぶり ょいゅをべゅほょにらやばぶり /add4⤵PID:4252
-
-
-
-
C:\Windows\System32\cmd.exe"C:\Windows\System32\cmd.exe" /k net user たしるきべゅてやかゅとゅゅざ たしるきべゅてやかゅとゅゅざ /add && exit2⤵PID:2532
-
C:\Windows\System32\Conhost.exe\??\C:\Windows\system32\conhost.exe 0xffffffff -ForceV13⤵PID:1444
-
-
C:\Windows\system32\net.exenet user たしるきべゅてやかゅとゅゅざ たしるきべゅてやかゅとゅゅざ /add3⤵PID:3584
-
C:\Windows\system32\net1.exeC:\Windows\system32\net1 user たしるきべゅてやかゅとゅゅざ たしるきべゅてやかゅとゅゅざ /add4⤵PID:2748
-
-
-
-
C:\Windows\System32\cmd.exe"C:\Windows\System32\cmd.exe" /k net user ぺょはさゃゃのゃょたゃざはば ぺょはさゃゃのゃょたゃざはば /add && exit2⤵PID:1192
-
C:\Windows\system32\net.exenet user ぺょはさゃゃのゃょたゃざはば ぺょはさゃゃのゃょたゃざはば /add3⤵PID:1008
-
C:\Windows\system32\net1.exeC:\Windows\system32\net1 user ぺょはさゃゃのゃょたゃざはば ぺょはさゃゃのゃょたゃざはば /add4⤵PID:2072
-
-
-
-
C:\Windows\System32\cmd.exe"C:\Windows\System32\cmd.exe" /k net user ゃあょぽょうせぐぺぢぼぽださ ゃあょぽょうせぐぺぢぼぽださ /add && exit2⤵PID:1568
-
C:\Windows\system32\net.exenet user ゃあょぽょうせぐぺぢぼぽださ ゃあょぽょうせぐぺぢぼぽださ /add3⤵PID:3372
-
C:\Windows\system32\net1.exeC:\Windows\system32\net1 user ゃあょぽょうせぐぺぢぼぽださ ゃあょぽょうせぐぺぢぼぽださ /add4⤵PID:3300
-
-
-
-
C:\Windows\System32\cmd.exe"C:\Windows\System32\cmd.exe" /k net user ゃぎょちみけやさげゃくゃゃゃ ゃぎょちみけやさげゃくゃゃゃ /add && exit2⤵PID:3548
-
C:\Windows\system32\net.exenet user ゃぎょちみけやさげゃくゃゃゃ ゃぎょちみけやさげゃくゃゃゃ /add3⤵PID:3812
-
C:\Windows\system32\net1.exeC:\Windows\system32\net1 user ゃぎょちみけやさげゃくゃゃゃ ゃぎょちみけやさげゃくゃゃゃ /add4⤵PID:4964
-
-
-
-
C:\Windows\System32\cmd.exe"C:\Windows\System32\cmd.exe" /k net user いぢびょまつのべめのゃさとい いぢびょまつのべめのゃさとい /add && exit2⤵PID:3084
-
C:\Windows\system32\net.exenet user いぢびょまつのべめのゃさとい いぢびょまつのべめのゃさとい /add3⤵PID:4448
-
C:\Windows\system32\net1.exeC:\Windows\system32\net1 user いぢびょまつのべめのゃさとい いぢびょまつのべめのゃさとい /add4⤵PID:1628
-
-
-
-
C:\Windows\System32\cmd.exe"C:\Windows\System32\cmd.exe" /k net user なぱほりまひそなちぴゃまげせ なぱほりまひそなちぴゃまげせ /add && exit2⤵PID:3880
-
C:\Windows\system32\net.exenet user なぱほりまひそなちぴゃまげせ なぱほりまひそなちぴゃまげせ /add3⤵PID:1636
-
C:\Windows\system32\net1.exeC:\Windows\system32\net1 user なぱほりまひそなちぴゃまげせ なぱほりまひそなちぴゃまげせ /add4⤵PID:4920
-
-
-
-
C:\Windows\System32\cmd.exe"C:\Windows\System32\cmd.exe" /k net user ゅがたろじめとゃばいよあゃづ ゅがたろじめとゃばいよあゃづ /add && exit2⤵PID:3264
-
C:\Windows\System32\Conhost.exe\??\C:\Windows\system32\conhost.exe 0xffffffff -ForceV13⤵PID:4860
-
-
C:\Windows\system32\net.exenet user ゅがたろじめとゃばいよあゃづ ゅがたろじめとゃばいよあゃづ /add3⤵PID:1056
-
C:\Windows\system32\net1.exeC:\Windows\system32\net1 user ゅがたろじめとゃばいよあゃづ ゅがたろじめとゃばいよあゃづ /add4⤵PID:3132
-
-
-
-
C:\Windows\System32\cmd.exe"C:\Windows\System32\cmd.exe" /k net user ぎゅざはおほじょゃゃゅばょね ぎゅざはおほじょゃゃゅばょね /add && exit2⤵PID:1032
-
C:\Windows\system32\net.exenet user ぎゅざはおほじょゃゃゅばょね ぎゅざはおほじょゃゃゅばょね /add3⤵PID:3860
-
C:\Windows\system32\net1.exeC:\Windows\system32\net1 user ぎゅざはおほじょゃゃゅばょね ぎゅざはおほじょゃゃゅばょね /add4⤵PID:232
-
-
-
-
C:\Windows\System32\cmd.exe"C:\Windows\System32\cmd.exe" /k net user ぱゅてゃおらろらょのゃてすゆ ぱゅてゃおらろらょのゃてすゆ /add && exit2⤵PID:4596
-
C:\Windows\system32\net.exenet user ぱゅてゃおらろらょのゃてすゆ ぱゅてゃおらろらょのゃてすゆ /add3⤵PID:4560
-
C:\Windows\system32\net1.exeC:\Windows\system32\net1 user ぱゅてゃおらろらょのゃてすゆ ぱゅてゃおらろらょのゃてすゆ /add4⤵PID:2912
-
-
-
-
C:\Windows\System32\cmd.exe"C:\Windows\System32\cmd.exe" /k net user ぬょおゃとんぎおづだれゃろゃ ぬょおゃとんぎおづだれゃろゃ /add && exit2⤵PID:3076
-
C:\Windows\system32\net.exenet user ぬょおゃとんぎおづだれゃろゃ ぬょおゃとんぎおづだれゃろゃ /add3⤵PID:2440
-
C:\Windows\system32\net1.exeC:\Windows\system32\net1 user ぬょおゃとんぎおづだれゃろゃ ぬょおゃとんぎおづだれゃろゃ /add4⤵PID:2936
-
-
-
-
C:\Windows\System32\cmd.exe"C:\Windows\System32\cmd.exe" /k net user れょぽざてぜよざろいはけょゅ れょぽざてぜよざろいはけょゅ /add && exit2⤵PID:4084
-
C:\Windows\system32\net.exenet user れょぽざてぜよざろいはけょゅ れょぽざてぜよざろいはけょゅ /add3⤵PID:3740
-
C:\Windows\system32\net1.exeC:\Windows\system32\net1 user れょぽざてぜよざろいはけょゅ れょぽざてぜよざろいはけょゅ /add4⤵PID:2692
-
-
-
-
C:\Windows\System32\cmd.exe"C:\Windows\System32\cmd.exe" /k net user ばびぞぜるびろさのめゃょかり ばびぞぜるびろさのめゃょかり /add && exit2⤵PID:1500
-
C:\Windows\system32\net.exenet user ばびぞぜるびろさのめゃょかり ばびぞぜるびろさのめゃょかり /add3⤵PID:2176
-
C:\Windows\system32\net1.exeC:\Windows\system32\net1 user ばびぞぜるびろさのめゃょかり ばびぞぜるびろさのめゃょかり /add4⤵PID:2072
-
-
-
-
C:\Windows\System32\cmd.exe"C:\Windows\System32\cmd.exe" /k net user じれれぢばぺぐぱきぼごがゆゃ じれれぢばぺぐぱきぼごがゆゃ /add && exit2⤵PID:936
-
C:\Windows\system32\net.exenet user じれれぢばぺぐぱきぼごがゆゃ じれれぢばぺぐぱきぼごがゆゃ /add3⤵PID:3772
-
C:\Windows\system32\net1.exeC:\Windows\system32\net1 user じれれぢばぺぐぱきぼごがゆゃ じれれぢばぺぐぱきぼごがゆゃ /add4⤵PID:688
-
-
-
-
C:\Windows\System32\cmd.exe"C:\Windows\System32\cmd.exe" /k net user ゃごけなばゅよねゅさもぱぱば ゃごけなばゅよねゅさもぱぱば /add && exit2⤵PID:2784
-
C:\Windows\system32\net.exenet user ゃごけなばゅよねゅさもぱぱば ゃごけなばゅよねゅさもぱぱば /add3⤵PID:3300
-
C:\Windows\system32\net1.exeC:\Windows\system32\net1 user ゃごけなばゅよねゅさもぱぱば ゃごけなばゅよねゅさもぱぱば /add4⤵PID:1112
-
-
-
-
C:\Windows\System32\cmd.exe"C:\Windows\System32\cmd.exe" /k net user ふまゃねょょわょぺろおゆけろ ふまゃねょょわょぺろおゆけろ /add && exit2⤵PID:2232
-
C:\Windows\System32\Conhost.exe\??\C:\Windows\system32\conhost.exe 0xffffffff -ForceV13⤵PID:32
-
-
C:\Windows\system32\net.exenet user ふまゃねょょわょぺろおゆけろ ふまゃねょょわょぺろおゆけろ /add3⤵PID:2320
-
C:\Windows\system32\net1.exeC:\Windows\system32\net1 user ふまゃねょょわょぺろおゆけろ ふまゃねょょわょぺろおゆけろ /add4⤵PID:2156
-
-
-
-
C:\Windows\System32\cmd.exe"C:\Windows\System32\cmd.exe" /k net user ぎりでゃょょむやずゅゃだほぞ ぎりでゃょょむやずゅゃだほぞ /add && exit2⤵PID:460
-
C:\Windows\System32\Conhost.exe\??\C:\Windows\system32\conhost.exe 0xffffffff -ForceV13⤵PID:3840
-
-
C:\Windows\system32\net.exenet user ぎりでゃょょむやずゅゃだほぞ ぎりでゃょょむやずゅゃだほぞ /add3⤵PID:3824
-
C:\Windows\system32\net1.exeC:\Windows\system32\net1 user ぎりでゃょょむやずゅゃだほぞ ぎりでゃょょむやずゅゃだほぞ /add4⤵PID:4576
-
-
-
-
C:\Windows\System32\cmd.exe"C:\Windows\System32\cmd.exe" /k net user ぱげふがょかにゅよほべゅでぴ ぱげふがょかにゅよほべゅでぴ /add && exit2⤵PID:1628
-
C:\Windows\System32\Conhost.exe\??\C:\Windows\system32\conhost.exe 0xffffffff -ForceV13⤵PID:4448
-
-
C:\Windows\system32\net.exenet user ぱげふがょかにゅよほべゅでぴ ぱげふがょかにゅよほべゅでぴ /add3⤵PID:956
-
C:\Windows\system32\net1.exeC:\Windows\system32\net1 user ぱげふがょかにゅよほべゅでぴ ぱげふがょかにゅよほべゅでぴ /add4⤵PID:4864
-
-
-
-
C:\Windows\System32\cmd.exe"C:\Windows\System32\cmd.exe" /k net user らゅぶほふいぞおめこぬゃでめ らゅぶほふいぞおめこぬゃでめ /add && exit2⤵PID:1376
-
C:\Windows\System32\Conhost.exe\??\C:\Windows\system32\conhost.exe 0xffffffff -ForceV13⤵PID:2728
-
-
C:\Windows\system32\net.exenet user らゅぶほふいぞおめこぬゃでめ らゅぶほふいぞおめこぬゃでめ /add3⤵PID:3884
-
C:\Windows\system32\net1.exeC:\Windows\system32\net1 user らゅぶほふいぞおめこぬゃでめ らゅぶほふいぞおめこぬゃでめ /add4⤵PID:1672
-
-
-
-
C:\Windows\System32\cmd.exe"C:\Windows\System32\cmd.exe" /k net user れらゅしかにちおえかしぼぬひ れらゅしかにちおえかしぼぬひ /add && exit2⤵PID:4188
-
C:\Windows\system32\net.exenet user れらゅしかにちおえかしぼぬひ れらゅしかにちおえかしぼぬひ /add3⤵PID:4752
-
C:\Windows\system32\net1.exeC:\Windows\system32\net1 user れらゅしかにちおえかしぼぬひ れらゅしかにちおえかしぼぬひ /add4⤵PID:1076
-
-
-
-
C:\Windows\System32\cmd.exe"C:\Windows\System32\cmd.exe" /k net user おつぶそひへぬばょらょやずぽ おつぶそひへぬばょらょやずぽ /add && exit2⤵PID:3860
-
C:\Windows\system32\net.exenet user おつぶそひへぬばょらょやずぽ おつぶそひへぬばょらょやずぽ /add3⤵PID:3416
-
C:\Windows\system32\net1.exeC:\Windows\system32\net1 user おつぶそひへぬばょらょやずぽ おつぶそひへぬばょらょやずぽ /add4⤵PID:4032
-
-
-
-
C:\Windows\System32\cmd.exe"C:\Windows\System32\cmd.exe" /k net user ぷぞいばぽのぞぴゅてみめずゆ ぷぞいばぽのぞぴゅてみめずゆ /add && exit2⤵PID:4936
-
C:\Windows\system32\net.exenet user ぷぞいばぽのぞぴゅてみめずゆ ぷぞいばぽのぞぴゅてみめずゆ /add3⤵PID:4912
-
C:\Windows\system32\net1.exeC:\Windows\system32\net1 user ぷぞいばぽのぞぴゅてみめずゆ ぷぞいばぽのぞぴゅてみめずゆ /add4⤵PID:4152
-
-
-
-
C:\Windows\System32\cmd.exe"C:\Windows\System32\cmd.exe" /k net user ゅぼぴづぽめをねびばたずゃぐ ゅぼぴづぽめをねびばたずゃぐ /add && exit2⤵PID:4552
-
C:\Windows\system32\net.exenet user ゅぼぴづぽめをねびばたずゃぐ ゅぼぴづぽめをねびばたずゃぐ /add3⤵PID:2592
-
C:\Windows\system32\net1.exeC:\Windows\system32\net1 user ゅぼぴづぽめをねびばたずゃぐ ゅぼぴづぽめをねびばたずゃぐ /add4⤵PID:4540
-
-
-
-
C:\Windows\System32\cmd.exe"C:\Windows\System32\cmd.exe" /k net user ふゃうゅぺざねめまぎょゅがょ ふゃうゅぺざねめまぎょゅがょ /add && exit2⤵PID:3356
-
C:\Windows\System32\Conhost.exe\??\C:\Windows\system32\conhost.exe 0xffffffff -ForceV13⤵PID:4964
-
-
C:\Windows\system32\net.exenet user ふゃうゅぺざねめまぎょゅがょ ふゃうゅぺざねめまぎょゅがょ /add3⤵PID:3112
-
C:\Windows\system32\net1.exeC:\Windows\system32\net1 user ふゃうゅぺざねめまぎょゅがょ ふゃうゅぺざねめまぎょゅがょ /add4⤵PID:1820
-
-
-
-
C:\Windows\System32\cmd.exe"C:\Windows\System32\cmd.exe" /k net user とめかふそぢんゃさぽのせょざ とめかふそぢんゃさぽのせょざ /add && exit2⤵PID:5084
-
C:\Windows\system32\net.exenet user とめかふそぢんゃさぽのせょざ とめかふそぢんゃさぽのせょざ /add3⤵PID:4684
-
C:\Windows\system32\net1.exeC:\Windows\system32\net1 user とめかふそぢんゃさぽのせょざ とめかふそぢんゃさぽのせょざ /add4⤵PID:988
-
-
-
-
C:\Windows\System32\cmd.exe"C:\Windows\System32\cmd.exe" /k net user らろゃゅそぼもぐゃそけめこべ らろゃゅそぼもぐゃそけめこべ /add && exit2⤵PID:3332
-
C:\Windows\system32\net.exenet user らろゃゅそぼもぐゃそけめこべ らろゃゅそぼもぐゃそけめこべ /add3⤵PID:3824
-
C:\Windows\system32\net1.exeC:\Windows\system32\net1 user らろゃゅそぼもぐゃそけめこべ らろゃゅそぼもぐゃそけめこべ /add4⤵PID:1800
-
-
-
-
C:\Windows\System32\cmd.exe"C:\Windows\System32\cmd.exe" /k net user ゃぬぢゅゆょるくゃぎぽえりさ ゃぬぢゅゆょるくゃぎぽえりさ /add && exit2⤵PID:1148
-
C:\Windows\System32\Conhost.exe\??\C:\Windows\system32\conhost.exe 0xffffffff -ForceV13⤵PID:4280
-
-
-
C:\Windows\System32\shutdown.exe"C:\Windows\System32\shutdown.exe" /r /t 02⤵
- Suspicious use of AdjustPrivilegeToken
PID:1804
-
-
C:\Windows\system32\LogonUI.exe"LogonUI.exe" /flags:0x4 /state0:0xa3969055 /state1:0x41c64e6d1⤵
- Modifies data under HKEY_USERS
- Suspicious use of SetWindowsHookEx
PID:2460
Network
MITRE ATT&CK Enterprise v15
Privilege Escalation
Abuse Elevation Control Mechanism
1Bypass User Account Control
1Boot or Logon Autostart Execution
2Winlogon Helper DLL
2Replay Monitor
Loading Replay Monitor...
Downloads
-
C:\Users\Admin\Desktop\べちえもぱやずべまむそづゅくまむもよほてぴてけばぺこゃまがしけぐわうしひゃろゃけばこまぐをょょげもけふょぶよゅわおいどぜずなたちほばしゅゅいぞゃげひじぞょぜぐゅははょわょたょええぶてぴゃひれよょしたゅ
Filesize666B
MD59e1e5883c74742a497cf5c272ccd2321
SHA12cf33e34d08b8e17743a60352baffef4b6f02dee
SHA256ca687b6a7c3d29b566f3e1988b9f877b51d9a83ee25ffe0755a8dcd3eb5f434a
SHA512f2284f0c624cc07a65c16f87865bb98aaa176b1d8b45cd4fbcc1143c9c2297fe6b1d4db55ef054be2bc151c8cc25ff4da7c997b7d38dae3dccd2ffe1c3c01a6b