TT Malware Log

マルウェア / サイバー攻撃 / 解析技術 に関する「個人」の調査・研究・参照ログ

セキュリティ機関: JPCERT/CC

フィッシングサイト関連の報告は5015件、特別定額給付金の給付を騙るフィッシングサイトなどが増加

【図表】 出典: https://internet.watch.impress.co.jp/docs/news/1301696.html 【ニュース】 ◆フィッシングサイト関連の報告は5015件、特別定額給付金の給付を騙るフィッシングサイトなどが増加 (Internet Watch, 2021/01/22 11:50) 2020年10月~12月 JPCER…

北朝鮮グループ「Lazarus」が悪用する10種類のツール

【概要】■ツール ツール名 用途 AdFind AD情報収集ツール SMBMap SMB共有のリスト収集ツール Responder-Windows レスポンダー XenArmor Email Password Recovery Pro パスワード抽出ツール XenArmor Browser Password Recovery Pro パスワード抽出ツール Win…

攻撃グループLazarusが侵入したネットワーク内で使用するツール

【概要】■ラテラルムーブメントツール ツール名 内容 URL AdFind Active Directoryから情報を収集するコマンドラインツール http://www.joeware.net/freetools/tools/adfind/ SMBMap ネットワーク内のアクセス可能なSMB共有を一覧したり、アクセスしたりする…

Fortinet 社製 FortiOS の SSL VPN 機能の脆弱性 (CVE-2018-13379) の影響を受けるホストに関する情報の公開について

【公開情報】 ◆Fortinet 社製 FortiOS の SSL VPN 機能の脆弱性 (CVE-2018-13379) の影響を受けるホストに関する情報の公開について (JPCERT/CC, 2020/11/27) https://www.jpcert.or.jp/newsflash/2020112701.html 【関連まとめ記事】◆全体まとめ ◆脆弱性 (…

JPCERT/CC 活動概要 [2020年7月1日~2020年9月30日]

【資料】 ◆JPCERT/CC 活動概要 [2020年7月1日~2020年9月30日] (JPCERT/CC, 202010/15) https://www.jpcert.or.jp/pr/2020/PR_20201015.pdf 【関連まとめ記事】◆全体まとめ ◆資料・報告書 (まとめ) ◆JPCERT/CC 活動概要 (まとめ) http://malware-log.hatenab…

JPCERT/CCが注意喚起 マルウェア「Emotet」の新たな手口とは

【概要】■連携マルウェア TrickBot Qbot / Qakbot 【ニュース】 ◆JPCERT/CCが注意喚起 マルウェア「Emotet」の新たな手口とは (ITmedia, 2020/09/07 07:00) https://www.itmedia.co.jp/enterprise/articles/2009/07/news043.html 【関連まとめ記事】◆全体ま…

マルウェア Emotet の感染拡大および新たな攻撃手法について

【図表】 出典: https://www.jpcert.or.jp/newsflash/2020090401.html 【概要】■連携マルウェア TrickBot Qbot / Qakbot 【公開情報】 ◆マルウェア Emotet の感染拡大および新たな攻撃手法について (JPCERT/CC, 2020/09/04) https://www.jpcert.or.jp/newsfl…

マルウエア Emotet の感染に繋がるメールの配布活動の再開について

【図表】 Emotet の感染に繋がる文書ファイルの例 出典: https://www.jpcert.or.jp/newsflash/2020072001.html 【ニュース】 ◆マルウエア Emotet の感染に繋がるメールの配布活動の再開について (JPCERT/CC, 2020/07/20) https://www.jpcert.or.jp/newsflash…

攻撃プログラム急速進化 新種マルウエア、日本標的か (LODEINFO)

【図表】 出典: https://r.nikkei.com/article/DGXMZO6144529013072020SHB000 【概要】■マルウェア LODEINFO ■使用実績 2019年12月から20年6月にかけ、ロードインフォが仕込まれた標的型メールが複数のメディア系企業や公的機関に計16件届いたことを確認(JPC…

日本の組織狙うLODEINFO「マルウェア」による標的型攻撃、観測 - JPCERT/CC

【ニュース】 ◆日本の組織狙うLODEINFO「マルウェア」による標的型攻撃、観測 - JPCERT/CC (マイナビニュース, 2020/02/22 13:09) https://news.mynavi.jp/article/20200222-978933/ 【関連まとめ記事】◆全体まとめ ◆マルウェア / Malware (まとめ) ◆標的型…

日本国内の組織を狙う新たなマルウェア「LODEINFO」、メール添付のWord文書から感染、JPCERT/CCが注意喚起

【ニュース】 ◆日本国内の組織を狙う新たなマルウェア「LODEINFO」、メール添付のWord文書から感染、JPCERT/CCが注意喚起 (Internet Watch, 2020/02/21 13:54) https://internet.watch.impress.co.jp/docs/news/1236585.html 【関連まとめ記事】◆全体まとめ …

新マルウェア「LODEINFO」、Wordのマクロ機能から組織に侵入

【ニュース】 ◆新マルウェア「LODEINFO」、Wordのマクロ機能から組織に侵入 (マイナビニュース, 2020/02/20) https://news.mynavi.jp/article/20200220-978475/ 【関連まとめ記事】◆全体まとめ ◆マルウェア / Malware (まとめ) ◆標的型攻撃マルウェア (まと…

マルウェア「Emotet」に関する被害報告が昨年10月から増加、ウェブサイト改ざんや標的型攻撃にも注意、JPCERT/CCインデント報告対応レポート

【ニュース】 ◆マルウェア「Emotet」に関する被害報告が昨年10月から増加、ウェブサイト改ざんや標的型攻撃にも注意、JPCERT/CCインデント報告対応レポート (Internet Watch, 2020/01/23 18:58) https://internet.watch.impress.co.jp/docs/news/1231061.html

マルウェア「Emotet」の感染被害が10月以降に急増、JPCERT/CCがFAQページを公開

【ニュース】 ◆マルウェア「Emotet」の感染被害が10月以降に急増、JPCERT/CCがFAQページを公開 (Internet Watch, 2019/12/03 15:41) https://internet.watch.impress.co.jp/docs/news/1222143.html 【関連まとめ記事】◆全体まとめ ◆マルウェア / Malware (ま…

マルウエアEmotetへの対応FAQ

【ブログ】 ◆マルウエアEmotetへの対応FAQ (JPCERT/CC, 2019/12/02) https://blogs.jpcert.or.jp/ja/2019/12/emotetfaq.html 【関連まとめ記事】◆全体まとめ ◆マルウェア / Malware (まとめ) ◆バンキングマルウェア (まとめ) ◆Emotet (まとめ) http://malwar…

フィッシングサイトが急増 JPCERT/CCが「インシデント報告対応レポート」を公開

【図表】 出典: https://image.itmedia.co.jp/l/im/ait/articles/1910/23/l_kategori.jpg#_ga=2.192749802.1788079833.1571908088-877900469.1509393104 【ニュース】 ◆フィッシングサイトが急増 JPCERT/CCが「インシデント報告対応レポート」を公開 (@IT, 2…

フィッシングサイトに関する報告が8割増加、一見すると正規サイトのURLに見える不審サイトに注意 JPCERT/CC インデント報告対応レポート

【図表】 ショートカットファイルからダウンローダーに感染するまでの流れ 出典: https://internet.watch.impress.co.jp/img/iw/docs/1213/560/html/07.jpg.html 【ニュース】 ◆フィッシングサイトに関する報告が8割増加、一見すると正規サイトのURLに見える…

CSIRT (まとめ)

概要 【辞書】 ◆Computer Security Incident Response Team (CSIRT) Frequently Asked Questions (FAQ) http://www.cert.org/csirts/csirt_faq.html ◆CSIRT https://ja.wikipedia.org/wiki/CSIRT 【概要】■CSIRTの分類 国際連携シーサート(National CSIRT)…

複数のSSL VPN製品の脆弱性に対する実証コードが公開、対策を呼びかけ(JPCERT/CC)

【図表】 出典: https://scan.netsecurity.ne.jp/article/img/2019/09/03/42870/28352.html 【ニュース】 ◆複数のSSL VPN製品の脆弱性に対する実証コードが公開、対策を呼びかけ(JPCERT/CC)(NetSecurity, 2019/09/03 06:00) JPCERT/CCは、「複数の SSL VPN…

攻撃グループBlackTechが侵入後に使用するマルウエア

【図表】 TSCookie LoaderおよびTSCookieの概要 出典: https://blogs.jpcert.or.jp/ja/2019/09/tscookie_loader.html 【公開情報】 ◆攻撃グループBlackTechが侵入後に使用するマルウエア (JPCERT/CC, 2019/09/03) https://blogs.jpcert.or.jp/ja/2019/09/tsc…

スキャン通信も確認、複数のSSL VPN製品の脆弱性に関する注意喚起 - JPCERT/CC

【図表】 出典: https://news.mynavi.jp/article/20190902-887399/ 【ニュース】 ◆スキャン通信も確認、複数のSSL VPN製品の脆弱性に関する注意喚起 - JPCERT/CC (マイナビニュース, 2019/09/02 16:06) https://news.mynavi.jp/article/20190902-887399/ 【…

JPCERT/CC、マルウェア分析支援ツールをGitHubで公開

【ニュース】 ◆JPCERT/CC、マルウェア分析支援ツールをGitHubで公開 (ZDNet, 2019/07/30 15:12) https://japan.zdnet.com/article/35140620/

JPCERT/CC インシデント報告対応レポート (まとめ)

要点 ◆JPCERT/CCが 四半期ごとに発行する「インシデント報告対応レポート」 【サイト】 ◆インシデント報告対応レポート (JPCERT/CC) https://www.jpcert.or.jp/ir/report.html 資料 最新のものが先頭【2019年度】 ◆JPCERT/CC インシデント報告対応レポート […

JPCERT/CC、「インシデント報告対応レポート2019年4月1日~6月30日」を公表

【要点】 ◎標的型攻撃に分類されるインシデントは1件(83%減少) 【概要】1.不正なショートカットファイルをダウンロードさせようとする標的型攻撃 2.マルウエアTSCookieを用いた標的型攻撃 【ニュース】 ◆JPCERT/CC、「インシデント報告対応レポート2019…

JPCERT/CC インシデント報告対応レポート [2019年4月1日~2019年6月30日]

【資料】 ◆JPCERT/CC インシデント報告対応レポート [2019年4月1日~2019年6月30日] (JPCERT/CC, 2019/07/11) http://www.jpcert.or.jp/pr/2019/IR_Report20190711.pdf 【関連まとめ記事】 ◆JPCERT/CC インシデント報告対応レポート (まとめ) (JPCERT/CC) ht…

文字列「cojp」の後にgTLD「.com」を付けた金融機関系フィッシングサイトなど多数確認、JPCERT/CC インデント報告対応レポート

【要点】 ◆JPCERT/CCが、2019年1月1日~3月31日を対象にした「インシデント報告対応レポート」を公開 【図表】 出典: https://internet.watch.impress.co.jp/img/iw/docs/1179/880/html/01.jpg.html 【ニュース】 ◆文字列「cojp」の後にgTLD「.com」を付けた…

JPCERT/CC インシデント報告対応レポート [2019年1月1日~2019年3月31日]

【公開情報】 ◆JPCERT/CC インシデント報告対応レポート [2019年1月1日~2019年3月31日] (JPCERT/CC, 2019/04/11) https://www.jpcert.or.jp/pr/2019/IR_Report20190411.pdf

JPCERT/CC 活動概要 [2019年1月1日~2019年3月31日]

【資料】 ◆JPCERT/CC 活動概要 [2019年1月1日~2019年3月31日] (JPCERT/CC, 2019/04/11) https://www.jpcert.or.jp/pr/2019/PR_20190411.pdf 【関連まとめ記事】 ◆JPCERT/CC 活動概要 (まとめ) http://malware-log.hatenablog.com/entry/JPCERT_Report ◆資料…

12月上旬から特定ポート宛てのパケットが増加 - Windowsが発信元、共通の特徴見られず

【図表】 上位5ポートのパケット観測数(グラフ:JPCERT/CC) 出典: http://www.security-next.com/101717 【ニュース】 ◆12月上旬から特定ポート宛てのパケットが増加 - Windowsが発信元、共通の特徴見られず (Security NEXT, 2019/01/17) http://www.secur…

JPCERT/CC 活動概要 [2018年10月1日~2018年12月31日]

【公開情報】 ◆JPCERT/CC 活動概要 [2018年10月1日~2018年12月31日] (JPCERT/CC, 2019/01/16) https://www.jpcert.or.jp/pr/2019/PR20190116.pdf 【関連まとめ記事】 ◆JPCERT/CC 活動概要 (まとめ) http://malware-log.hatenablog.com/entry/JPCERT_Report …


Copyright (C) 谷川哲司 (Tetsuji Tanigawa) 1997 - 2020