TT Malware Log

マルウェア / サイバー攻撃 / 解析技術 に関する「個人」の調査・研究・参照ログ

セキュリティ機関: JPCERT/CC

JPCERT/CC 活動概要 [2020年7月1日~2020年9月30日]

【資料】 ◆JPCERT/CC 活動概要 [2020年7月1日~2020年9月30日] (JPCERT/CC, 202010/15) https://www.jpcert.or.jp/pr/2020/PR_20201015.pdf 【関連まとめ記事】◆全体まとめ ◆資料・報告書 (まとめ) ◆JPCERT/CC 活動概要 (まとめ) http://malware-log.hatenab…

JPCERT/CCが注意喚起 マルウェア「Emotet」の新たな手口とは

【概要】■連携マルウェア TrickBot Qbot / Qakbot 【ニュース】 ◆JPCERT/CCが注意喚起 マルウェア「Emotet」の新たな手口とは (ITmedia, 2020/09/07 07:00) https://www.itmedia.co.jp/enterprise/articles/2009/07/news043.html 【関連まとめ記事】◆全体ま…

マルウェア Emotet の感染拡大および新たな攻撃手法について

【図表】 出典: https://www.jpcert.or.jp/newsflash/2020090401.html 【概要】■連携マルウェア TrickBot Qbot / Qakbot 【公開情報】 ◆マルウェア Emotet の感染拡大および新たな攻撃手法について (JPCERT/CC, 2020/09/04) https://www.jpcert.or.jp/newsfl…

マルウエア Emotet の感染に繋がるメールの配布活動の再開について

【図表】 Emotet の感染に繋がる文書ファイルの例 出典: https://www.jpcert.or.jp/newsflash/2020072001.html 【ニュース】 ◆マルウエア Emotet の感染に繋がるメールの配布活動の再開について (JPCERT/CC, 2020/07/20) https://www.jpcert.or.jp/newsflash…

攻撃プログラム急速進化 新種マルウエア、日本標的か (LODEINFO)

【図表】 出典: https://r.nikkei.com/article/DGXMZO6144529013072020SHB000 【概要】■マルウェア LODEINFO ■使用実績 2019年12月から20年6月にかけ、ロードインフォが仕込まれた標的型メールが複数のメディア系企業や公的機関に計16件届いたことを確認(JPC…

日本の組織狙うLODEINFO「マルウェア」による標的型攻撃、観測 - JPCERT/CC

【ニュース】 ◆日本の組織狙うLODEINFO「マルウェア」による標的型攻撃、観測 - JPCERT/CC (マイナビニュース, 2020/02/22 13:09) https://news.mynavi.jp/article/20200222-978933/ 【関連まとめ記事】◆全体まとめ ◆マルウェア / Malware (まとめ) ◆標的型…

日本国内の組織を狙う新たなマルウェア「LODEINFO」、メール添付のWord文書から感染、JPCERT/CCが注意喚起

【ニュース】 ◆日本国内の組織を狙う新たなマルウェア「LODEINFO」、メール添付のWord文書から感染、JPCERT/CCが注意喚起 (Internet Watch, 2020/02/21 13:54) https://internet.watch.impress.co.jp/docs/news/1236585.html 【関連まとめ記事】◆全体まとめ …

新マルウェア「LODEINFO」、Wordのマクロ機能から組織に侵入

【ニュース】 ◆新マルウェア「LODEINFO」、Wordのマクロ機能から組織に侵入 (マイナビニュース, 2020/02/20) https://news.mynavi.jp/article/20200220-978475/ 【関連まとめ記事】◆全体まとめ ◆マルウェア / Malware (まとめ) ◆標的型攻撃マルウェア (まと…

マルウェア「Emotet」に関する被害報告が昨年10月から増加、ウェブサイト改ざんや標的型攻撃にも注意、JPCERT/CCインデント報告対応レポート

【ニュース】 ◆マルウェア「Emotet」に関する被害報告が昨年10月から増加、ウェブサイト改ざんや標的型攻撃にも注意、JPCERT/CCインデント報告対応レポート (Internet Watch, 2020/01/23 18:58) https://internet.watch.impress.co.jp/docs/news/1231061.html

マルウェア「Emotet」の感染被害が10月以降に急増、JPCERT/CCがFAQページを公開

【ニュース】 ◆マルウェア「Emotet」の感染被害が10月以降に急増、JPCERT/CCがFAQページを公開 (Internet Watch, 2019/12/03 15:41) https://internet.watch.impress.co.jp/docs/news/1222143.html 【関連まとめ記事】◆全体まとめ ◆マルウェア / Malware (ま…

マルウエアEmotetへの対応FAQ

【ブログ】 ◆マルウエアEmotetへの対応FAQ (JPCERT/CC, 2019/12/02) https://blogs.jpcert.or.jp/ja/2019/12/emotetfaq.html 【関連まとめ記事】◆全体まとめ ◆マルウェア / Malware (まとめ) ◆バンキングマルウェア (まとめ) ◆Emotet (まとめ) http://malwar…

フィッシングサイトが急増 JPCERT/CCが「インシデント報告対応レポート」を公開

【図表】 出典: https://image.itmedia.co.jp/l/im/ait/articles/1910/23/l_kategori.jpg#_ga=2.192749802.1788079833.1571908088-877900469.1509393104 【ニュース】 ◆フィッシングサイトが急増 JPCERT/CCが「インシデント報告対応レポート」を公開 (@IT, 2…

フィッシングサイトに関する報告が8割増加、一見すると正規サイトのURLに見える不審サイトに注意 JPCERT/CC インデント報告対応レポート

【図表】 ショートカットファイルからダウンローダーに感染するまでの流れ 出典: https://internet.watch.impress.co.jp/img/iw/docs/1213/560/html/07.jpg.html 【ニュース】 ◆フィッシングサイトに関する報告が8割増加、一見すると正規サイトのURLに見える…

CSIRT (まとめ)

概要 【辞書】 ◆Computer Security Incident Response Team (CSIRT) Frequently Asked Questions (FAQ) http://www.cert.org/csirts/csirt_faq.html ◆CSIRT https://ja.wikipedia.org/wiki/CSIRT 【概要】■CSIRTの分類 国際連携シーサート(National CSIRT)…

攻撃グループBlackTechが侵入後に使用するマルウエア

【図表】 TSCookie LoaderおよびTSCookieの概要 出典: https://blogs.jpcert.or.jp/ja/2019/09/tscookie_loader.html 【公開情報】 ◆攻撃グループBlackTechが侵入後に使用するマルウエア (JPCERT/CC, 2019/09/03) https://blogs.jpcert.or.jp/ja/2019/09/tsc…

JPCERT/CC、マルウェア分析支援ツールをGitHubで公開

【ニュース】 ◆JPCERT/CC、マルウェア分析支援ツールをGitHubで公開 (ZDNet, 2019/07/30 15:12) https://japan.zdnet.com/article/35140620/

JPCERT/CC インシデント報告対応レポート (まとめ)

要点 ◆JPCERT/CCが 四半期ごとに発行する「インシデント報告対応レポート」 【サイト】 ◆インシデント報告対応レポート (JPCERT/CC) https://www.jpcert.or.jp/ir/report.html 資料 最新のものが先頭【2019年度】 ◆JPCERT/CC インシデント報告対応レポート […

JPCERT/CC、「インシデント報告対応レポート2019年4月1日~6月30日」を公表

【要点】 ◎標的型攻撃に分類されるインシデントは1件(83%減少) 【概要】1.不正なショートカットファイルをダウンロードさせようとする標的型攻撃 2.マルウエアTSCookieを用いた標的型攻撃 【ニュース】 ◆JPCERT/CC、「インシデント報告対応レポート2019…

JPCERT/CC インシデント報告対応レポート [2019年4月1日~2019年6月30日]

【資料】 ◆JPCERT/CC インシデント報告対応レポート [2019年4月1日~2019年6月30日] (JPCERT/CC, 2019/07/11) http://www.jpcert.or.jp/pr/2019/IR_Report20190711.pdf 【関連まとめ記事】 ◆JPCERT/CC インシデント報告対応レポート (まとめ) (JPCERT/CC) ht…

文字列「cojp」の後にgTLD「.com」を付けた金融機関系フィッシングサイトなど多数確認、JPCERT/CC インデント報告対応レポート

【要点】 ◆JPCERT/CCが、2019年1月1日~3月31日を対象にした「インシデント報告対応レポート」を公開 【図表】 出典: https://internet.watch.impress.co.jp/img/iw/docs/1179/880/html/01.jpg.html 【ニュース】 ◆文字列「cojp」の後にgTLD「.com」を付けた…

JPCERT/CC インシデント報告対応レポート [2019年1月1日~2019年3月31日]

【公開情報】 ◆JPCERT/CC インシデント報告対応レポート [2019年1月1日~2019年3月31日] (JPCERT/CC, 2019/04/11) https://www.jpcert.or.jp/pr/2019/IR_Report20190411.pdf

JPCERT/CC 活動概要 [2019年1月1日~2019年3月31日]

【資料】 ◆JPCERT/CC 活動概要 [2019年1月1日~2019年3月31日] (JPCERT/CC, 2019/04/11) https://www.jpcert.or.jp/pr/2019/PR_20190411.pdf 【関連まとめ記事】 ◆JPCERT/CC 活動概要 (まとめ) http://malware-log.hatenablog.com/entry/JPCERT_Report ◆資料…

12月上旬から特定ポート宛てのパケットが増加 - Windowsが発信元、共通の特徴見られず

【図表】 上位5ポートのパケット観測数(グラフ:JPCERT/CC) 出典: http://www.security-next.com/101717 【ニュース】 ◆12月上旬から特定ポート宛てのパケットが増加 - Windowsが発信元、共通の特徴見られず (Security NEXT, 2019/01/17) http://www.secur…

JPCERT/CC 活動概要 [2018年10月1日~2018年12月31日]

【公開情報】 ◆JPCERT/CC 活動概要 [2018年10月1日~2018年12月31日] (JPCERT/CC, 2019/01/16) https://www.jpcert.or.jp/pr/2019/PR20190116.pdf 【関連まとめ記事】 ◆JPCERT/CC 活動概要 (まとめ) http://malware-log.hatenablog.com/entry/JPCERT_Report …

JPCERT/CC インシデント報告対応レポート [2018年10月1日~2018年12月31日]

【資料】 ◆JPCERT/CC インシデント報告対応レポート [2018年10月1日~2018年12月31日] (JPCERT/CC, 2019/01/16) https://www.jpcert.or.jp/pr/2019/IR_Report20190116.pdf 【関連まとめ記事】 ◆JPCERT/CC インシデント報告対応レポート (まとめ) (JPCERT/CC)…

JPCERT/CC 活動概要[2018年7月1日~2018年9月30日]

【公開情報】 ◆JPCERT/CC 活動概要[2018年7月1日~2018年9月30日] (JPCERT/CC, 2018/10/16) https://www.jpcert.or.jp/pr/2018/PR20181016.pdf 【関連まとめ記事】 ◆JPCERT/CC 活動概要 (まとめ) http://malware-log.hatenablog.com/entry/JPCERT_Report ◆資…

JPCERT/CC インシデント報告対応レポート [2018年7月1日~2018年9月30日]

【資料】 ◆JPCERT/CC インシデント報告対応レポート [2018年7月1日~2018年9月30日] (JPCERT/CC, 2018/10/16) https://www.jpcert.or.jp/pr/2018/IR_Report20181016.pdf 【関連まとめ記事】 ◆JPCERT/CC インシデント報告対応レポート (まとめ) (JPCERT/CC) h…

Windowsのログ管理ツールをJPCERT/CCが公開、サイバー攻撃の挙動調査に役立つ

【ニュース】 ◆Windowsのログ管理ツールをJPCERT/CCが公開、サイバー攻撃の挙動調査に役立つ (@IT, 2018/09/10 11:00) http://www.atmarkit.co.jp/ait/articles/1809/10/news039.html

JPCERT/CC、感染端末調査ツール「SysmonSearch」をGitHubで公開

【ニュース】 ◆JPCERT/CC、感染端末調査ツール「SysmonSearch」をGitHubで公開 (マイナビニュース, 2018/09/06 14:42) https://news.mynavi.jp/article/20180906-689610/ 【関連まとめ記事】 ◆Sysmon (まとめ) https://malware-log.hatenablog.com/entry/Sys…

JPCERTサイトのアクセス遮断、原因はソフト会社のミス

【ニュース】 ◆JPCERTサイトのアクセス遮断、原因はソフト会社のミス (日経XTECH, 2018/09/05 05:00) https://tech.nikkeibp.co.jp/atcl/nxt/column/18/00001/00942/


Copyright (C) 谷川哲司 (Tetsuji Tanigawa) 1997 - 2020