TT Malware Log

マルウェア / サイバー攻撃 / 解析技術 に関する「個人」の調査・研究・参照ログ

セキュリティ機関: JPCERT/CC

TSUBAMEレポート Overflow(2023年10~12月)

【公開情報】 ◆TSUBAMEレポート Overflow(2023年10~12月) (JPCERT/CC, 2024/02/20) https://blogs.jpcert.or.jp/ja/2024/02/tsubame_overflow_2023-10-12.html

インシデント件数が約1割増 - 「スキャン」報告が倍増

【ニュース】 ◆インシデント件数が約1割増 - 「スキャン」報告が倍増 (Security NEXT, 2024/01/19) https://www.security-next.com/152771

標的型攻撃「DangerousPassword」の新たな攻撃手法と対策、JPCERT/CCが公開

【図表】 出典: https://news.mynavi.jp/techplus/article/20230509-2670597/ 【ニュース】 ◆標的型攻撃「DangerousPassword」の新たな攻撃手法と対策、JPCERT/CCが公開 (マイナビニュース, 2023/05/09 08:49) https://news.mynavi.jp/techplus/article/2023…

産業用制御システムのセキュリティ対策に関する文書公開、JPCERT/CC

【ニュース】 ◆産業用制御システムのセキュリティ対策に関する文書公開、JPCERT/CC (マイナビニュース, 2023/03/09 09:48) https://news.mynavi.jp/techplus/article/20230309-2611610/

Emotet再拡散か アンチウイルスソフトの回避狙う新手口も JPCERT/CCが注意喚起

【ニュース】 ◆Emotet再拡散か アンチウイルスソフトの回避狙う新手口も JPCERT/CCが注意喚起 (ITmedia, 2023/03/08 17:43) https://www.itmedia.co.jp/news/articles/2303/08/news163.html 【関連まとめ記事】◆全体まとめ ◆マルウェア / Malware (まとめ) ◆…

J-CLICS攻撃経路対策編(ICSセキュリティ自己評価ツール)

【公開情報】 ◆J-CLICS攻撃経路対策編(ICSセキュリティ自己評価ツール) (JPCERT/CC, 2023/03/07) https://www.jpcert.or.jp/ics/jclics-attack-path-countermeasures.html

マルウェアEmotetの感染再拡大に関する注意喚起

【図表】 出典: https://www.jpcert.or.jp/at/2022/at220006.html 【注意喚起】 ◆マルウェアEmotetの感染再拡大に関する注意喚起 (JPCERT/CC, 2022/02/10) https://www.jpcert.or.jp/at/2022/at220006.html 【関連まとめ記事】◆全体まとめ ◆マルウェア / Mal…

対ウクライナDDoS攻撃の余波を観測 - JPCERT/CC

【図表】 宛先ポートごとのパケット量推移(グラフ:JPCERT/CC) 出典: https://www.security-next.com/136085 【ニュース】 ◆対ウクライナDDoS攻撃の余波を観測 - JPCERT/CC (Security NEXT, 2022/04/25) https://www.security-next.com/136085

Emotetとは、どんなマルウェア? 対策は? わかりやすく解説する動画をJPCERT/CCが公開

【ニュース】 ◆Emotetとは、どんなマルウェア? 対策は? わかりやすく解説する動画をJPCERT/CCが公開 (Internet Watch, 2022/03/09 10:50) https://internet.watch.impress.co.jp/docs/news/1393764.html

「Emotet」感染が急速に再拡大 「大幅に拡散した2020年に迫る勢い」 JPCERT/CCが注意喚起

【図表】 悪用される可能性のある.jpメールアドレス数の観測数の推移 出典: https://www.itmedia.co.jp/news/articles/2202/10/news159.html 【ニュース】 ◆「Emotet」感染が急速に再拡大 「大幅に拡散した2020年に迫る勢い」 JPCERT/CCが注意喚起 (ITmedia,…

「Redis」狙うパケットが1.8倍に - JPCERT/CC調査

【ニュース】 ◆「Redis」狙うパケットが1.8倍に - JPCERT/CC調査 (Security NEXT, 2022/01/25) https://www.security-next.com/133573

ランサム攻撃を受けたらどうする? JPCERT/CCが初動対応FAQを公開

【ニュース】 ◆ランサム攻撃を受けたらどうする? JPCERT/CCが初動対応FAQを公開 (Security NEXT, 2022/01/13) https://www.security-next.com/133205

ランサムウェア被害時の初動対応を解説した資料--JPCERT/CCが公開

【ニュース】 ◆ランサムウェア被害時の初動対応を解説した資料--JPCERT/CCが公開 (ZDNet, 2022/01/13 11:57) https://japan.zdnet.com/article/35181937/

侵入型ランサムウェア攻撃を受けたら読むFAQ

【ニュース】 ◆侵入型ランサムウェア攻撃を受けたら読むFAQ (JPCERT/CC, 2022/01/13) https://www.jpcert.or.jp/magazine/security/ransom-faq.html

フィッシングサイト関連の報告は5015件、特別定額給付金の給付を騙るフィッシングサイトなどが増加

【図表】 出典: https://internet.watch.impress.co.jp/docs/news/1301696.html 【ニュース】 ◆フィッシングサイト関連の報告は5015件、特別定額給付金の給付を騙るフィッシングサイトなどが増加 (Internet Watch, 2021/01/22 11:50) 2020年10月~12月 JPCER…

北朝鮮グループ「Lazarus」が悪用する10種類のツール

【概要】■ツール ツール名 用途 AdFind AD情報収集ツール SMBMap SMB共有のリスト収集ツール Responder-Windows レスポンダー XenArmor Email Password Recovery Pro パスワード抽出ツール XenArmor Browser Password Recovery Pro パスワード抽出ツール Win…

攻撃グループLazarusが侵入したネットワーク内で使用するツール

security-tools.hatenablog.com 【概要】■ラテラルムーブメントツール ツール名 内容 URL AdFind Active Directoryから情報を収集するコマンドラインツール http://www.joeware.net/freetools/tools/adfind/ SMBMap ネットワーク内のアクセス可能なSMB共有を…

Fortinet 社製 FortiOS の SSL VPN 機能の脆弱性 (CVE-2018-13379) の影響を受けるホストに関する情報の公開について

【公開情報】 ◆Fortinet 社製 FortiOS の SSL VPN 機能の脆弱性 (CVE-2018-13379) の影響を受けるホストに関する情報の公開について (JPCERT/CC, 2020/11/27) https://www.jpcert.or.jp/newsflash/2020112701.html 【関連まとめ記事】◆全体まとめ ◆脆弱性 (…

JPCERT/CC 活動概要 [2020年7月1日~2020年9月30日]

【資料】 ◆JPCERT/CC 活動概要 [2020年7月1日~2020年9月30日] (JPCERT/CC, 202010/15) https://www.jpcert.or.jp/pr/2020/PR_20201015.pdf 【関連まとめ記事】◆全体まとめ ◆資料・報告書 (まとめ) ◆JPCERT/CC 活動概要 (まとめ) http://malware-log.hatenab…

JPCERT/CCが注意喚起 マルウェア「Emotet」の新たな手口とは

【概要】■連携マルウェア TrickBot Qbot / Qakbot 【ニュース】 ◆JPCERT/CCが注意喚起 マルウェア「Emotet」の新たな手口とは (ITmedia, 2020/09/07 07:00) https://www.itmedia.co.jp/enterprise/articles/2009/07/news043.html 【関連まとめ記事】◆全体ま…

マルウェア Emotet の感染拡大および新たな攻撃手法について

【図表】 出典: https://www.jpcert.or.jp/newsflash/2020090401.html 【概要】■連携マルウェア TrickBot Qbot / Qakbot 【公開情報】 ◆マルウェア Emotet の感染拡大および新たな攻撃手法について (JPCERT/CC, 2020/09/04) https://www.jpcert.or.jp/newsfl…

マルウエア Emotet の感染に繋がるメールの配布活動の再開について

【図表】 Emotet の感染に繋がる文書ファイルの例 出典: https://www.jpcert.or.jp/newsflash/2020072001.html 【ニュース】 ◆マルウエア Emotet の感染に繋がるメールの配布活動の再開について (JPCERT/CC, 2020/07/20) https://www.jpcert.or.jp/newsflash…

攻撃プログラム急速進化 新種マルウエア、日本標的か (LODEINFO)

【図表】 出典: https://r.nikkei.com/article/DGXMZO6144529013072020SHB000 【概要】■マルウェア LODEINFO ■使用実績 2019年12月から20年6月にかけ、ロードインフォが仕込まれた標的型メールが複数のメディア系企業や公的機関に計16件届いたことを確認(JPC…

日本の組織狙うLODEINFO「マルウェア」による標的型攻撃、観測 - JPCERT/CC

【ニュース】 ◆日本の組織狙うLODEINFO「マルウェア」による標的型攻撃、観測 - JPCERT/CC (マイナビニュース, 2020/02/22 13:09) https://news.mynavi.jp/article/20200222-978933/ 【関連まとめ記事】◆全体まとめ ◆マルウェア / Malware (まとめ) ◆標的型…

日本国内の組織を狙う新たなマルウェア「LODEINFO」、メール添付のWord文書から感染、JPCERT/CCが注意喚起

【ニュース】 ◆日本国内の組織を狙う新たなマルウェア「LODEINFO」、メール添付のWord文書から感染、JPCERT/CCが注意喚起 (Internet Watch, 2020/02/21 13:54) https://internet.watch.impress.co.jp/docs/news/1236585.html 【関連まとめ記事】◆全体まとめ …

新マルウェア「LODEINFO」、Wordのマクロ機能から組織に侵入

【ニュース】 ◆新マルウェア「LODEINFO」、Wordのマクロ機能から組織に侵入 (マイナビニュース, 2020/02/20) https://news.mynavi.jp/article/20200220-978475/ 【関連まとめ記事】◆全体まとめ ◆マルウェア / Malware (まとめ) ◆標的型攻撃マルウェア (まと…

マルウェア「Emotet」に関する被害報告が昨年10月から増加、ウェブサイト改ざんや標的型攻撃にも注意、JPCERT/CCインデント報告対応レポート

【ニュース】 ◆マルウェア「Emotet」に関する被害報告が昨年10月から増加、ウェブサイト改ざんや標的型攻撃にも注意、JPCERT/CCインデント報告対応レポート (Internet Watch, 2020/01/23 18:58) https://internet.watch.impress.co.jp/docs/news/1231061.html

マルウェア「Emotet」の感染被害が10月以降に急増、JPCERT/CCがFAQページを公開

【ニュース】 ◆マルウェア「Emotet」の感染被害が10月以降に急増、JPCERT/CCがFAQページを公開 (Internet Watch, 2019/12/03 15:41) https://internet.watch.impress.co.jp/docs/news/1222143.html 【関連まとめ記事】◆全体まとめ ◆マルウェア / Malware (ま…

マルウエアEmotetへの対応FAQ

【ブログ】 ◆マルウエアEmotetへの対応FAQ (JPCERT/CC, 2019/12/02) https://blogs.jpcert.or.jp/ja/2019/12/emotetfaq.html 【関連まとめ記事】◆全体まとめ ◆マルウェア / Malware (まとめ) ◆バンキングマルウェア (まとめ) ◆Emotet (まとめ) http://malwar…

フィッシングサイトが急増 JPCERT/CCが「インシデント報告対応レポート」を公開

【図表】 出典: https://image.itmedia.co.jp/l/im/ait/articles/1910/23/l_kategori.jpg#_ga=2.192749802.1788079833.1571908088-877900469.1509393104 【ニュース】 ◆フィッシングサイトが急増 JPCERT/CCが「インシデント報告対応レポート」を公開 (@IT, 2…


Copyright (C) 谷川哲司 (Tetsuji Tanigawa) 1997 - 2023