*インディケータ情報
incidents.hatenablog.com 【図表】 出典: https://www.zdnet.com/article/us-charges-five-hackers-part-of-chinese-state-sponsored-group-apt41/ 【目次】 概要 【別名】 【辞書】 【概要】 【最新情報】 記事 【ニュース】 【ブログ】 【公開情報】 【資…
malware-log.hatenablog.com 【目次】 概要 【図表】 【別名】 【使用マルウェア】 【辞書】 【最新情報】 記事 【ニュース】 【ブログ】 【資料】 【参考情報】 【検索】 【関連情報】 関連情報 【関連まとめ記事】 IoC情報 【インディケータ情報】 概要 【…
概要 【概要】 項目 内容 名称 NOTICE (National Operation Towards IoT Clean Environment) ■NOTICE (総務省) https://notice.go.jp/ 記事 【ニュース】■2017年 ◆脆弱なIoT機器のユーザーに注意喚起--総務省が乗り出す (ZDNet, 2017/09/05 17:14) https://j…
【要点】 ◎北朝鮮のサイバー攻撃組織 incidents.hatenablog.com 【目次】 概要 【別名】 【関連組織】 【辞書】 【概要】 【最新情報】 記事 【まとめ】 【ニュース】 【ブログ】 【公開情報】 【資料】 【IoC情報】 【図表】 関連情報 【関連まとめ記事】 …
【要点】 ◎ロシアの政府系標的型攻撃組織。ロシア連邦軍参謀本部情報総局(GRU)の指揮下にある「第26165部隊」と考えられている 【目次】 概要 【マルウェア】 【辞書】 【概要】 【最新情報】 記事 【ニュース】 【解説記事】 【ブログ】 【資料】 【IoT情…
【要点】 ◎ロシアの政府系(ロシア軍参謀本部情報総局(GRU)の傘下)のサイバー攻撃組織、制御系システムへの攻撃を得意とする war-log.hatenablog.com 【目次】 概要 【別名】 【辞書】 【使用マルウェア】 【最新情報】 記事 【ニュース】 【ブログ】 【公開…
【要点】 ◎ロシアのサイバー犯罪グループ。2015年頃から活動 ◎POSシステムをハッキングして数百万枚のクレジットカードから10億ドル(約1136億円)超を盗みだした malware-log.hatenablog.com 【目次】 概要 【辞書】 【別名】 【概要】 【最新情報】 記事 …
【要点】 ◎北朝鮮の標的型攻撃組織。北朝鮮・国家安全保障省(MSS)内の一要素 【目次】 概要 【辞書】 【別名】 【Operation名】 【概要】 【最新情報】 記事 【ニュース】 【ブログ】 【公開情報】 【資料】 【図表】 【検索】 関連情報 【関連まとめ記事…
【目次】 概要 【要点】 【辞書】 【概要】 記事 【ニュース】 【ブログ】 【公開情報】 【検索】 関連情報 【関連まとめ記事】 概要 【要点】 ◎中国のサイバー攻撃組織(APT攻撃)。 【辞書】 ◆Emissary Panda (Malpedia) https://malpedia.caad.fkie.fraunho…
【目次】 概要 【読み方】 【別名】 【辞書】 【概要】 【最新情報】 記事 【ニュース】 【ブログ】 【公開情報】 【Twitter】 【図表】 【IoC情報】 【関連情報】 関連情報 【関連まとめ記事】 概要 【読み方】 ドライデックス 【別名】 マルウェア名 命名…
【訳】Internet Explorerの0-dayを悪用した北朝鮮のアクターAPT37の攻撃について【図表】 ドキュメント内容のスクリーンショット 出典: https://blog.google/threat-analysis-group/internet-explorer-0-day-exploited-by-north-korean-actor-apt37/ 【ブロ…
【公開情報】 ◆MAR-10365227-1.v1 CovalentStealer (CISA, 2022/10/04) https://www.cisa.gov/uscert/ncas/analysis-reports/ar22-277a
【ニュース】 ◆詳説APIハンマリング: 複数のマルウェアファミリがサンドボックス回避に使う技術に新たな実装 (UNIT42(Paloalto), 2022/06/24) https://unit42.paloaltonetworks.jp/api-hammering-malware-families/ 【検索】google: APIハンマリング google:…
【図表】 ナイジェリアの容疑者たちが使用した典型的な手口の流れ 出典: https://blog.trendmicro.co.jp/archives/31485 【ブログ】 ◆ナイジェリアのBECグループ逮捕でインターポール、ナイジェリアEFCC、トレンドマイクロが連携 (Trendmicro, 2022/06/07) …
【ブログ】 ◆Hive Ransomware Analysis (Varonis, 2022/04/19) [Hiveランサムウェアの解析] https://www.varonis.com/blog/hive-ransomware-analysis
【目次】 概要 【辞書】 【概要】 【国籍】 【概要】 【最新情報】 記事 【ニュース】 【ブログ】 【公開情報】 【資料】 【図表】 【検索】 【IoC情報】 関連情報 【関連まとめ記事】 概要 【辞書】 ◆Darkhotel (ATT&CK) https://attack.mitre.org/groups/G…
【図表】 出典: https://blog.google/threat-analysis-group/exposing-initial-access-broker-ties-conti/ 【ブログ】 ◆Exposing initial access broker with ties to Conti (Google, 2022/03/17) https://blog.google/threat-analysis-group/exposing-initi…
【訳】LockBit 2.0 Ransomwareに関連する侵害の指標 【資料】 ◆Indicators of Compromise Associated with LockBit 2.0 Ransomware (FBI, 2022/02/04) [LockBit 2.0 Ransomwareに関連する侵害の指標] https://www.redhotcyber.com/wp-content/uploads/attach…
【ブログ】 ◆Destructive malware targeting Ukrainian organizations (Microsoft, 2022/01/15) [ウクライナの組織を標的とした破壊的なマルウェア] https://www.microsoft.com/security/blog/2022/01/15/destructive-malware-targeting-ukrainian-organizat…
【図表】 出典: https://isc.sans.edu/forums/diary/Log4Shell+exploited+to+implant+coin+miners/28124/ 【ブログ】 ◆Log4Shell exploited to implant coin miners (SANS, 2021/12/13) [Log4Shellがコインマイナーの移植に悪用される] https://isc.sans.edu…
【ニュース】 ◆Microsoft、中国のスパイグループのWebドメインを押収 (ITmedia, 2021/12/07 10:08) https://www.itmedia.co.jp/news/articles/2112/07/news077.html
【公開情報】 ◆Indicators of Compromise Associated with Cuba Ransomware (FBI, 2021/12/02) https://www.ic3.gov/Media/News/2021/211203-2.pdf 【関連まとめ記事】◆全体まとめ ◆マルウェア / Malware (まとめ) ◆ランサムウェア (まとめ) ◆Ransomware: Cu…
【目次】 概要 【辞書】 【マルウェアDB】 【最新情報】 記事 【ニュース】 【ブログ】 概要 【辞書】 ◆LockerGoga (Malpedia) https://malpedia.caad.fkie.fraunhofer.de/details/win.lockergoga 【マルウェアDB】 ◆Ransom.Win32.LOCKERGOGA.AA (Trendmicro…
【公開情報】 ◆Indicators of Compromise Associated with Ranzy Locker Ransomware (FBI, 2021/10/25) https://www.ic3.gov/Media/News/2021/211026.pdf 【関連まとめ記事】◆全体まとめ ◆マルウェア / Malware (まとめ) ◆ランサムウェア (まとめ) ◆Ako / Th…
【公開情報】 ◆FamousSparrow: A suspicious hotel guest — Indicators of Compromise (ESET, 2021/09/23) https://github.com/eset/malware-ioc/tree/master/famoussparrow
【公開情報】 ◆特別定額給付金に関する通知を装うフィッシング (2021/08/24) (フィッシング対策協議会, ) https://www.antiphishing.jp/news/alert/kyufukin_20210824.html
【公開情報】 ◆ジャックスをかたるフィッシング (2021/08/05) (フィッシング対策協議会, 2021/08/05) https://www.antiphishing.jp/news/alert/jaccs_20210805.html
【公開情報】 ◆アメリカン・エキスプレス・カードをかたるフィッシング (2021/08/04) (フィッシング対策協議会, 2021/08/04) https://www.antiphishing.jp/news/alert/americanexpress_20210804.html
【公開情報】 ◆大丸松坂屋カードをかたるフィッシング (2021/08/03) (フィッシング対策協議会, 2021/08/03) https://www.antiphishing.jp/news/alert/jfrcard_20210803.html
【公開情報】 ◆日本年金機構をかたるフィッシング (2021/08/02) (フィッシング対策協議会, 2021/08/02) https://www.antiphishing.jp/news/alert/nenkinnet_20210802.html