TT Malware Log

マルウェア / サイバー攻撃 / 解析技術 に関する「個人」の調査・研究・参照ログ

セキュリティ機関: JPCERT/CC

マルウェアEmotetの感染再拡大に関する注意喚起

【図表】 出典: https://www.jpcert.or.jp/at/2022/at220006.html 【注意喚起】 ◆マルウェアEmotetの感染再拡大に関する注意喚起 (JPCERT/CC, 2022/02/10) https://www.jpcert.or.jp/at/2022/at220006.html 【関連まとめ記事】◆全体まとめ ◆マルウェア / Mal…

対ウクライナDDoS攻撃の余波を観測 - JPCERT/CC

【図表】 宛先ポートごとのパケット量推移(グラフ:JPCERT/CC) 出典: https://www.security-next.com/136085 【ニュース】 ◆対ウクライナDDoS攻撃の余波を観測 - JPCERT/CC (Security NEXT, 2022/04/25) https://www.security-next.com/136085

Emotetとは、どんなマルウェア? 対策は? わかりやすく解説する動画をJPCERT/CCが公開

【ニュース】 ◆Emotetとは、どんなマルウェア? 対策は? わかりやすく解説する動画をJPCERT/CCが公開 (Internet Watch, 2022/03/09 10:50) https://internet.watch.impress.co.jp/docs/news/1393764.html

「Emotet」感染が急速に再拡大 「大幅に拡散した2020年に迫る勢い」 JPCERT/CCが注意喚起

【図表】 悪用される可能性のある.jpメールアドレス数の観測数の推移 出典: https://www.itmedia.co.jp/news/articles/2202/10/news159.html 【ニュース】 ◆「Emotet」感染が急速に再拡大 「大幅に拡散した2020年に迫る勢い」 JPCERT/CCが注意喚起 (ITmedia,…

「Redis」狙うパケットが1.8倍に - JPCERT/CC調査

【ニュース】 ◆「Redis」狙うパケットが1.8倍に - JPCERT/CC調査 (Security NEXT, 2022/01/25) https://www.security-next.com/133573

ランサム攻撃を受けたらどうする? JPCERT/CCが初動対応FAQを公開

【ニュース】 ◆ランサム攻撃を受けたらどうする? JPCERT/CCが初動対応FAQを公開 (Security NEXT, 2022/01/13) https://www.security-next.com/133205

ランサムウェア被害時の初動対応を解説した資料--JPCERT/CCが公開

【ニュース】 ◆ランサムウェア被害時の初動対応を解説した資料--JPCERT/CCが公開 (ZDNet, 2022/01/13 11:57) https://japan.zdnet.com/article/35181937/

侵入型ランサムウェア攻撃を受けたら読むFAQ

【ニュース】 ◆侵入型ランサムウェア攻撃を受けたら読むFAQ (JPCERT/CC, 2022/01/13) https://www.jpcert.or.jp/magazine/security/ransom-faq.html

フィッシングサイト関連の報告は5015件、特別定額給付金の給付を騙るフィッシングサイトなどが増加

【図表】 出典: https://internet.watch.impress.co.jp/docs/news/1301696.html 【ニュース】 ◆フィッシングサイト関連の報告は5015件、特別定額給付金の給付を騙るフィッシングサイトなどが増加 (Internet Watch, 2021/01/22 11:50) 2020年10月~12月 JPCER…

北朝鮮グループ「Lazarus」が悪用する10種類のツール

【概要】■ツール ツール名 用途 AdFind AD情報収集ツール SMBMap SMB共有のリスト収集ツール Responder-Windows レスポンダー XenArmor Email Password Recovery Pro パスワード抽出ツール XenArmor Browser Password Recovery Pro パスワード抽出ツール Win…

攻撃グループLazarusが侵入したネットワーク内で使用するツール

【概要】■ラテラルムーブメントツール ツール名 内容 URL AdFind Active Directoryから情報を収集するコマンドラインツール http://www.joeware.net/freetools/tools/adfind/ SMBMap ネットワーク内のアクセス可能なSMB共有を一覧したり、アクセスしたりする…

Fortinet 社製 FortiOS の SSL VPN 機能の脆弱性 (CVE-2018-13379) の影響を受けるホストに関する情報の公開について

【公開情報】 ◆Fortinet 社製 FortiOS の SSL VPN 機能の脆弱性 (CVE-2018-13379) の影響を受けるホストに関する情報の公開について (JPCERT/CC, 2020/11/27) https://www.jpcert.or.jp/newsflash/2020112701.html 【関連まとめ記事】◆全体まとめ ◆脆弱性 (…

JPCERT/CC 活動概要 [2020年7月1日~2020年9月30日]

【資料】 ◆JPCERT/CC 活動概要 [2020年7月1日~2020年9月30日] (JPCERT/CC, 202010/15) https://www.jpcert.or.jp/pr/2020/PR_20201015.pdf 【関連まとめ記事】◆全体まとめ ◆資料・報告書 (まとめ) ◆JPCERT/CC 活動概要 (まとめ) http://malware-log.hatenab…

JPCERT/CCが注意喚起 マルウェア「Emotet」の新たな手口とは

【概要】■連携マルウェア TrickBot Qbot / Qakbot 【ニュース】 ◆JPCERT/CCが注意喚起 マルウェア「Emotet」の新たな手口とは (ITmedia, 2020/09/07 07:00) https://www.itmedia.co.jp/enterprise/articles/2009/07/news043.html 【関連まとめ記事】◆全体ま…

マルウェア Emotet の感染拡大および新たな攻撃手法について

【図表】 出典: https://www.jpcert.or.jp/newsflash/2020090401.html 【概要】■連携マルウェア TrickBot Qbot / Qakbot 【公開情報】 ◆マルウェア Emotet の感染拡大および新たな攻撃手法について (JPCERT/CC, 2020/09/04) https://www.jpcert.or.jp/newsfl…

マルウエア Emotet の感染に繋がるメールの配布活動の再開について

【図表】 Emotet の感染に繋がる文書ファイルの例 出典: https://www.jpcert.or.jp/newsflash/2020072001.html 【ニュース】 ◆マルウエア Emotet の感染に繋がるメールの配布活動の再開について (JPCERT/CC, 2020/07/20) https://www.jpcert.or.jp/newsflash…

攻撃プログラム急速進化 新種マルウエア、日本標的か (LODEINFO)

【図表】 出典: https://r.nikkei.com/article/DGXMZO6144529013072020SHB000 【概要】■マルウェア LODEINFO ■使用実績 2019年12月から20年6月にかけ、ロードインフォが仕込まれた標的型メールが複数のメディア系企業や公的機関に計16件届いたことを確認(JPC…

日本の組織狙うLODEINFO「マルウェア」による標的型攻撃、観測 - JPCERT/CC

【ニュース】 ◆日本の組織狙うLODEINFO「マルウェア」による標的型攻撃、観測 - JPCERT/CC (マイナビニュース, 2020/02/22 13:09) https://news.mynavi.jp/article/20200222-978933/ 【関連まとめ記事】◆全体まとめ ◆マルウェア / Malware (まとめ) ◆標的型…

日本国内の組織を狙う新たなマルウェア「LODEINFO」、メール添付のWord文書から感染、JPCERT/CCが注意喚起

【ニュース】 ◆日本国内の組織を狙う新たなマルウェア「LODEINFO」、メール添付のWord文書から感染、JPCERT/CCが注意喚起 (Internet Watch, 2020/02/21 13:54) https://internet.watch.impress.co.jp/docs/news/1236585.html 【関連まとめ記事】◆全体まとめ …

新マルウェア「LODEINFO」、Wordのマクロ機能から組織に侵入

【ニュース】 ◆新マルウェア「LODEINFO」、Wordのマクロ機能から組織に侵入 (マイナビニュース, 2020/02/20) https://news.mynavi.jp/article/20200220-978475/ 【関連まとめ記事】◆全体まとめ ◆マルウェア / Malware (まとめ) ◆標的型攻撃マルウェア (まと…

マルウェア「Emotet」に関する被害報告が昨年10月から増加、ウェブサイト改ざんや標的型攻撃にも注意、JPCERT/CCインデント報告対応レポート

【ニュース】 ◆マルウェア「Emotet」に関する被害報告が昨年10月から増加、ウェブサイト改ざんや標的型攻撃にも注意、JPCERT/CCインデント報告対応レポート (Internet Watch, 2020/01/23 18:58) https://internet.watch.impress.co.jp/docs/news/1231061.html

マルウェア「Emotet」の感染被害が10月以降に急増、JPCERT/CCがFAQページを公開

【ニュース】 ◆マルウェア「Emotet」の感染被害が10月以降に急増、JPCERT/CCがFAQページを公開 (Internet Watch, 2019/12/03 15:41) https://internet.watch.impress.co.jp/docs/news/1222143.html 【関連まとめ記事】◆全体まとめ ◆マルウェア / Malware (ま…

マルウエアEmotetへの対応FAQ

【ブログ】 ◆マルウエアEmotetへの対応FAQ (JPCERT/CC, 2019/12/02) https://blogs.jpcert.or.jp/ja/2019/12/emotetfaq.html 【関連まとめ記事】◆全体まとめ ◆マルウェア / Malware (まとめ) ◆バンキングマルウェア (まとめ) ◆Emotet (まとめ) http://malwar…

フィッシングサイトが急増 JPCERT/CCが「インシデント報告対応レポート」を公開

【図表】 出典: https://image.itmedia.co.jp/l/im/ait/articles/1910/23/l_kategori.jpg#_ga=2.192749802.1788079833.1571908088-877900469.1509393104 【ニュース】 ◆フィッシングサイトが急増 JPCERT/CCが「インシデント報告対応レポート」を公開 (@IT, 2…

フィッシングサイトに関する報告が8割増加、一見すると正規サイトのURLに見える不審サイトに注意 JPCERT/CC インデント報告対応レポート

【図表】 ショートカットファイルからダウンローダーに感染するまでの流れ 出典: https://internet.watch.impress.co.jp/img/iw/docs/1213/560/html/07.jpg.html 【ニュース】 ◆フィッシングサイトに関する報告が8割増加、一見すると正規サイトのURLに見える…

CSIRT (まとめ)

概要 【辞書】 ◆Computer Security Incident Response Team (CSIRT) Frequently Asked Questions (FAQ) http://www.cert.org/csirts/csirt_faq.html ◆CSIRT https://ja.wikipedia.org/wiki/CSIRT 【概要】■CSIRTの分類 国際連携シーサート(National CSIRT)…

複数のSSL VPN製品の脆弱性に対する実証コードが公開、対策を呼びかけ(JPCERT/CC)

【図表】 出典: https://scan.netsecurity.ne.jp/article/img/2019/09/03/42870/28352.html 【ニュース】 ◆複数のSSL VPN製品の脆弱性に対する実証コードが公開、対策を呼びかけ(JPCERT/CC)(NetSecurity, 2019/09/03 06:00) JPCERT/CCは、「複数の SSL VPN…

攻撃グループBlackTechが侵入後に使用するマルウエア

【図表】 TSCookie LoaderおよびTSCookieの概要 出典: https://blogs.jpcert.or.jp/ja/2019/09/tscookie_loader.html 【公開情報】 ◆攻撃グループBlackTechが侵入後に使用するマルウエア (JPCERT/CC, 2019/09/03) https://blogs.jpcert.or.jp/ja/2019/09/tsc…

スキャン通信も確認、複数のSSL VPN製品の脆弱性に関する注意喚起 - JPCERT/CC

【図表】 出典: https://news.mynavi.jp/article/20190902-887399/ 【ニュース】 ◆スキャン通信も確認、複数のSSL VPN製品の脆弱性に関する注意喚起 - JPCERT/CC (マイナビニュース, 2019/09/02 16:06) https://news.mynavi.jp/article/20190902-887399/ 【…

JPCERT/CC、マルウェア分析支援ツールをGitHubで公開

【ニュース】 ◆JPCERT/CC、マルウェア分析支援ツールをGitHubで公開 (ZDNet, 2019/07/30 15:12) https://japan.zdnet.com/article/35140620/


Copyright (C) 谷川哲司 (Tetsuji Tanigawa) 1997 - 2022